【漏洞预警】PHP远程代码执行

百家 作者:锦行科技 2022-06-14 17:27:23


前言

PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。

2022年6月9日,PHP发布安全公告,修复了两个存在于PHP中的远程代码执行漏洞。


漏洞名称:

PHP 多个远程执行代码漏洞

组件名称:

PHP

影响范围:

CVE-2022-31625 范围:

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

CVE-2022-31626 范围:

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

漏洞编号:

CVE-2022-31625、CVE-2022-31626

漏洞类型:

远程命令执行

利用条件:

综合评价:

<利用难度>:中

<威胁等级>:高危 


#1 漏洞描述

CVE-2022-31625
在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

CVE-2022-31626
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。


#2 解决方案

目前官方已发布修复版本,用户可升级至以下安全版本:
PHP 8.1.7
PHP 8.0.20 
PHP 7.4.30


#3 参考资料

https://bugs.php.net/bug.php?id=81719
https://bugs.php.net/bug.php?id=81720



推 荐 阅 读






守望相助,共克时艰——锦行党支部捐赠防疫物资助力疫情防控!

锦行科技获评2022届数博会领先科技成果“优秀项目”


【护网培训】锦行科技开展护网安全培训,赋能“数字经济服务站”



关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接