Un nuovo bug di esecuzione del codice remoto recentemente aggiornato in PHP7 consente agli hacker di dirottare i siti Web in esecuzione su alcune configurazioni NGINX e php-fpm. La vulnerabilità può essere rilevata come CVE-2019-11043.
La vulnerabilità risiede in env_path_info nel file fpm_main.c del componente FPM. L’FPM è il modulo php-fpm utilizzato per il miglioramento delle prestazioni.
La vulnerabilità è stata rilevata dal ricercatore di sicurezza Andrew Danau in un programma CTF di Realworld che si è svolto dal 14 al 16 settembre 2019.
“Quando Andrew Danau ha inviato% 0a (newline) byte nell’URL, la risposta del server è restituire più dati di quanti dovrebbero esserci. Inoltre, la quantità di dati extra era correlata al numero di byte dopo% 0a all’interno dell’URL “
``` location ~ [^/]\.php(/|$) { fastcgi_split_path_info ^(.+?\.php)(/.*)$; fastcgi_param PATH_INFO $fastcgi_path_info; fastcgi_pass php:9000; ... } } ```
Con ActivityWatch possiamo tenere sotto controllo il tempo passato con le varie attività al nostro…
Rilasciata la nuova versione di Kaspersky Security for Mail Server che offre funzionalità avanzate per…
Check Point raccomanda l'uso di password forti per proteggere gli utenti dalle minacce informatiche
Le carte trasporto servono a ridurre lo spreco di carta, velocizzare il transito dei passeggeri…
Kaspersky ha sviluppato una propria infrastruttura thin client basata su KasperskyOS per garantire una connessione…
Un semplice ritardo di 600 ms ha portato alla scoperta di una delle più pericolose…
Abbonati ad Hackerjournal per un anno a 33,90 € con digitale in omaggio anziché 46,90 €!
CLICCA QUI PER ABBONARTI!