【风险提示】天融信关于PHP多个高危漏洞风险提示

admin 2022年6月11日01:15:33安全漏洞评论31 views1181字阅读3分56秒阅读模式

【风险提示】天融信关于PHP多个高危漏洞风险提示


0x00背景介绍



6月10号,天融信阿尔法实验室监测到PHP发布安全公告,修复了两个远程代码执行漏洞,漏洞编号为CVE-2022-31625和CVE-2022-31626,目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。


0x01漏洞描述



  • CVE-2022-31625 高危
在PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。

  • CVE-2022-31626 高危
在php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer + MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。


0x02漏洞编号



CVE-2022-31625

CVE-2022-31626


0x03漏洞等级



高危


0x04受影响版本



CVE-2022-31626影响版本:

PHP 8.1.x < 8.1.7

PHP 8.0.x < 8.0.20

PHP 7.x < 7.4.30


CVE-2022-31625影响版本:

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7


0x05修复建议



目前官方已发布修复版本,用户可升级至以下安全版本:

PHP 8.1.7

PHP 8.0.20

PHP 7.4.30


参考链接:

https://www.php.net/ChangeLog-8.php


0x06声明



天融信阿尔法实验室拥有对此公告的修改和解释权,如欲转载,必须保证此公告的完整性。由于传播、利用此公告而造成的任何后果,均由使用者本人负责,天融信阿尔法实验室不为此承担任何责任。


天融信阿尔法实验室成立于2011年,一直以来,阿尔法实验室秉承“攻防一体”的理念,汇聚众多专业技术研究人员,从事攻防技术研究,在安全领域前瞻性技术研究方向上不断前行。作为天融信的安全产品和服务支撑团队,阿尔法实验室精湛的专业技术水平、丰富的排异经验,为天融信产品的研发和升级、承担国家重大安全项目和客户服务提供强有力的技术支撑。

【风险提示】天融信关于PHP多个高危漏洞风险提示
【风险提示】天融信关于PHP多个高危漏洞风险提示

天融信

阿尔法实验室

长按二维码关注我们



原文始发于微信公众号(天融信阿尔法实验室):【风险提示】天融信关于PHP多个高危漏洞风险提示

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月11日01:15:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【风险提示】天融信关于PHP多个高危漏洞风险提示 http://cn-sec.com/archives/1108863.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: