<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Локальная root-увизгвимость в PHP-FPM </title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html</link>
    <description>В PHP-FPM, менеджере процессов FastCGI, входящем в основную поставку PHP начиная с ветки 5.3, выявлена критическая уязвимость CVE-2021-21703, дающая возможность непривилегированному пользователю хостинга выполнить код с правами root. Проблема проявляется на серверах, использующих для организации запуска PHP-скриптов PHP-FPM, обычно применяемый в связке с Nginx. Выявившие проблему исследователи смогли подготовить рабочий прототип эксплоита...&lt;br&gt;&lt;br&gt;Подробнее: https://www.opennet.ru/opennews/art.shtml?num=56055&lt;br&gt;</description>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (notroot)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#83</link>
    <pubDate>Fri, 19 Nov 2021 12:43:03 GMT</pubDate>
    <description>Есть: CAP_NET_BIND_SERVICE. Насчет ограничения setuid/setgid с ходу не понял, надо разбираться. &quot;Наихудший&quot; вариант: разрешать неограниченный setuid, но зарубленный доступ ко всему через эти же capabilities.&lt;br&gt;&lt;br&gt;Начать можно с &quot;Linux Capabilities in a nutshell&quot;, но лучше с английского языка и системного подхода к обучению.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (yurikoles)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#80</link>
    <pubDate>Sun, 31 Oct 2021 20:17:48 GMT</pubDate>
    <description>Чта? В 99.99&#037; случаев он работает на той же машине, что и NGINX, с которым они общаются либо через локальный сокет, либо через localhost:9000. Т.е. ему привилегированные порты в принципе не нужны.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#79</link>
    <pubDate>Sun, 31 Oct 2021 19:30:20 GMT</pubDate>
    <description>А, ну сочувствую.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Какаянахренразница)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#78</link>
    <pubDate>Sun, 31 Oct 2021 17:32:39 GMT</pubDate>
    <description>&amp;gt; На хостингах обычно нет FPM, забудьте.&lt;br&gt;&lt;br&gt;Обычно на моём хостинге есть PHP-FPM, ибо я сам его туда поставил.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Онаним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#77</link>
    <pubDate>Sat, 30 Oct 2021 11:50:51 GMT</pubDate>
    <description>На хостингах обычно нет FPM, забудьте.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Ananimasss)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#76</link>
    <pubDate>Sat, 30 Oct 2021 07:57:53 GMT</pubDate>
    <description>Есть варианты как еще забиндить порт ниже 1024 и запускать чайлдов под другим юзером?&lt;br&gt;Обязательно расскажи.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (SubGun)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#75</link>
    <pubDate>Fri, 29 Oct 2021 22:06:35 GMT</pubDate>
    <description>Лень мешает. Люди настолько обленились, что хотят безопасности по дефолту. БД открыта наружу - виноват не админ сервера, а разработчик, который не делает по-умолчанию бинд на локалхост. Так же и тут.&lt;br&gt;Эпоха докера еще больше развратила людей. Бездумно ставят дефолтный образ и не видят в этом проблемы.&lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#74</link>
    <pubDate>Fri, 29 Oct 2021 19:54:00 GMT</pubDate>
    <description>В systemd возможно запустить php-fpm(main process) не от root, также включить всякую там защиту и т.д. Просто надо научиться читать документацию. Порты в firewall перенаправить выше 1000, также nginx должен работать под своим user-ом и не иметь доступ даже на чтение php файлов. Нужно понять, что бесплатно никто не даст гарантии безопасности, именно сейчас, может в будущем люди станут мудрее.......... &lt;br&gt;</description>
</item>

<item>
    <title>Локальная root-уязвимость в PHP-FPM  (Аноним)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/125689.html#73</link>
    <pubDate>Fri, 29 Oct 2021 19:31:47 GMT</pubDate>
    <description>В systemd возможно запустить php-fpm(main process) не от root, также включить всякую там защиту и т.д. Просто надо научиться читать документацию. Порты в firewall перенаправить выше 1000, также nginx должен работать под своим user-ом и не иметь доступ даже на чтение php файлов. Нужно понять, что бесплатно никто не даст гарантии безопасности, именно сейчас, может в будущем люди станут мудрее.......... &lt;br&gt;</description>
</item>

</channel>
</rss>
