外部から簡単にHTTP_PROXYという環境変数がセットでき、サーバ間通信や外部サイトと連携している場合に影響があるかもしれない脆弱性です。
PHPの場合はphp-fpm, mod_php, Guzzle4以上やいくつかのライブラリで影響あります。
対応方法は簡単です。
Apache側で対応する場合は、mod_headerを使える状況であれば、confファイルに下記の1行を追加。
RequestHeader unset Proxy early
FastCGIの場合は下記の1行を追加。
fastcgi_param HTTP_PROXY "";
Guzzleは6.2.1で対応されたようです。
Release 6.2.1 release · guzzle/guzzle · GitHub
コミットログを見ると、CLIの時のみ、getenv('HTTP_PROXY')を利用するように変更されてますね。
Addressing HTTP_PROXY security vulnerability, CVE-2016-5385 · guzzle/guzzle@9d521b2 · GitHub
問題の原因や、対応方法、再現方法などは下記のサイトが詳しいのでご覧ください。
例えば、Guzzle4以上を使っていて外部サイトに裏で通信して何かしようとするときに、HTTP_PROXY環境変数が上書きされてしまうと、そのProxy経由で通信が行われるため、任意のサイトにアクセスさせられたり、中間者攻撃が可能になります。
この攻撃は簡単にできてしまうため、影響がありそうならすぐに対応しておいたほうが良いです。
残念ながら、unset($_SERVER['HTTP_PROXY'])
としてもgetenv()に影響しないため回避できません。