【漏洞通告】PHP远程代码执行漏洞(CVE-2022-31626)

admin 2022年6月11日01:17:40安全漏洞评论140 views1084字阅读3分36秒阅读模式

0x00 漏洞概述

CVE   ID

CVE-2022-31626

发现时间

2022-06-09

类    型

RCE

等    级

严重

远程利用

影响范围


攻击复杂度

用户交互

PoC/EXP


在野利用



0x01 漏洞详情

PHP(Hypertext Preprocessor)即“超文本预处理器”,是一种流行的通用脚本语言,适用于 Web 开发。
2022年6月9日,PHP发布多个更新版本,修复了PHP中2个可导致远程代码执行的漏洞(CVE-2022-31626和CVE-2022-31625),如下:
lCVE-2022-31626:PHP远程代码执行漏洞
mysqlnd/pdo存在缓冲区溢出,可利用此漏洞导致远程代码执行,该漏洞的CVSSv3评分为9.8。
lCVE-2022-31625:PHP远程代码执行漏洞

在pg_query_params()中,由于数组没有被初始化,因此可以释放以前请求中的延迟值,最终可导致远程代码执行。

影响范围
PHP 7.4 < 7.4.30
PHP 8.0 < 8.0.20
PHP 8.1 < 8.1.7


0x02 安全建议

目前这些漏洞已经修复,受影响用户可以升级更新到PHP 版本7.4.30、8.0.20或8.1.7。
下载链接:
https://www.php.net/downloads


0x03 参考链接

https://www.php.net/ChangeLog-7.php#7.4.30
https://bugs.php.net/bug.php?id=81719
https://bugs.php.net/bug.php?id=81720


0x04 版本信息

版本

日期

修改内容

V1.0

2022-06-10

首次发布


0x05 附录

公司简介
启明星辰公司成立于1996年,并于2010623日在深交所中小板正式挂牌上市,是国内极具实力的、拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设有分支机构,拥有覆盖全国的渠道体系和技术支持中心,并在北京、上海、成都、广州、长沙、杭州等多地设有研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。


关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:

【漏洞通告】PHP远程代码执行漏洞(CVE-2022-31626)


原文始发于微信公众号(维他命安全):【漏洞通告】PHP远程代码执行漏洞(CVE-2022-31626)

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日01:17:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【漏洞通告】PHP远程代码执行漏洞(CVE-2022-31626) http://cn-sec.com/archives/1108793.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: