针对Apache/PHP 远程代码执行漏洞攻击的通知
一波针对Apache/PHP 漏洞的攻击来袭,可以直接获取服务器权限。
漏洞描述:
今天有黑客公开了直接入侵服务器获取系统权限的攻击方式,正在全网大规模扫描攻击!
该漏洞存在于使用PHP的Apache服务器,在Debian和Ubuntu的服务器上默认安装php5-cgi模块的服务器都存在此漏洞。
漏洞危害: 存在该漏洞的服务器,会被攻击者入侵直接控制.
如果存在漏洞,我该如何解决?
修复方案: (任一方案都可)
阿里云云服务器的用户,我们强烈建议您开启“网站安全防御(WAF)”拦截各类WEB漏洞。以后遇到类似漏洞爆发,云盾第一时间能为您的网站提供实时防护。
请登陆 云盾控制台>>服务设置>>网站安全防御 进行设置,后台地址:
http://yundun.aliyun.com/manage/details/detectnotifyconfig
非阿里云用户方案
1、Apache关闭 CGI 模块后并重启Apache.(在Apache配置文件内注释此行
LoadModule cgi_module /usr/lib/apache2/modules/mod_
cgi.so)
2、php升级至 5.4.2 以上版本.