CVE-2021-21703 是 PHP 中的一个权限提升漏洞。当 PHP FPM SAPI 以 root 身份运行主 FPM 守护进程进程,而子 worker 进程以较低权限用户身份运行时,子进程可以访问与主进程共享的内存并对其进行写入,从而导致 root 进程执行无效的内存读取和写入,攻击者可利用此漏洞将权限从本地非特权用户提升为 root 用户。此漏洞影响 PHP 7.3.0–8.0.12 版本。已在 PHP 8.0.12 版本中修复。
CVE-2021-21703 是 PHP 中一种特权提升漏洞,影响 PHP FPM (FastCGI Process Manager) 的特定版本。如果您的 PHP FPM 服务器配置为以 root 用户身份运行主守护进程,而子工作进程以较低权限运行,则本地攻击者可能会利用此漏洞。该漏洞在于子进程可以访问并修改与 root 进程共享的内存的方式,从而允许以 root 权限执行任意代码。受影响的版本包括 PHP 7.3.x 至 7.3.31、7.4.x 低于 7.4.25 和 8.0.x 低于 8.0.12。CVSS 严重程度评分为 7.8,表明存在高风险。此漏洞在共享托管环境中尤为令人担忧,因为多个用户共享同一服务器。
利用 CVE-2021-21703 需要对系统进行本地访问。攻击者需要能够在受影响的系统上执行代码。该漏洞基于 PHP FPM 子进程能够操纵与 root 进程共享的内存的能力。这可以通过创建利用 PHP FPM 如何处理共享内存的有效负载来实现,从而允许攻击者将数据写入通常无法访问的内存区域。利用的复杂性可能因特定的系统配置和使用的有效负载而异。缺乏 KEV (内核可利用漏洞) 表明该漏洞不被认为容易在内核级别被利用,但由于特权提升,仍然存在重大风险。
漏洞利用状态
EPSS
0.13% (33% 百分位)
CVSS 向量
针对 CVE-2021-21703 的主要缓解措施是升级到已解决漏洞的 PHP 版本。受影响的版本包括 PHP 8.0.12 或更高版本、PHP 7.4.25 或更高版本和 PHP 7.3.31 或更高版本。如果无法立即升级,请考虑采取临时措施,例如避免以 root 用户身份运行 PHP FPM。这可能涉及更改主守护进程运行的用户为具有有限权限的用户。 此外,至关重要的是检查您的 PHP FPM 配置,以确保没有可能增加漏洞利用风险的不必要设置。实施入侵检测系统 (IDS) 可以帮助识别利用尝试。
Actualice a PHP versión 7.4.25 o superior, o a la versión 8.0.12 o superior. Esto corrige la vulnerabilidad que permite la escalada de privilegios.
漏洞分析和关键警报直接发送到您的邮箱。
PHP FPM (FastCGI Process Manager) 是 PHP 的进程管理器,与其它 PHP 执行方法相比,可以提高性能和安全性。
通常需要重启 Web 服务器(例如 Apache 或 Nginx)和 PHP FPM 服务,以便更改生效。
如果无法立即升级 PHP,请考虑将 PHP FPM 作为非 root 用户运行作为临时措施。但是,这可能会影响性能和兼容性。
您可以通过在命令行中运行 php -v 命令来检查您的 PHP 版本。
您可以在 NVD (国家漏洞数据库) 和 PHP 网站上找到有关 CVE-2021-21703 的更多信息。