【高危安全通告】PHP远程代码执行漏洞

admin 2022年6月14日08:43:57安全漏洞评论20 views1659字阅读5分31秒阅读模式

↑ 点击上方 关注我们


安全狗应急响应中心监测到,PHP发布安全公告,修复了两个远程代码执行漏洞,漏洞编号为CVE-2022-31625和CVE-2022-31626.


目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。



漏洞描述


PHP(PHP:Hypertext Preprocessor)即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。


CVE-2022-31625高危

PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。


CVE-2022-31626高危

php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer+MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、PHPmyAdmin等工具。



安全通告信息


漏洞名称

PHP远程代码执行漏洞

漏洞影响版本

CVE-2022-31626影响版本:

PHP 8.1.x<8.1.7

PHP 8.0.x<8.0.20

PHP 7.x<7.4.30


CVE-2022-31625影响版本:

5.3.0<=PHP 5.x<=5.6.40

7.0.1<=PHP 7.x<7.4.30

8.0.0<=PHP 8.0.x<8.0.20

8.1.0<=PHP 8.1.x<8.1.7

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://www.php.net/ChangeLog-8.php

安全狗总预警期数

229

安全狗发布预警日期

2022612

安全狗更新预警日期

2022612

发布者

安全狗海青实验室



官方安全建议


安全建议

目前官方已发布修复版本,用户可升级至以下安全版本:

PHP 8.1.7

PHP 8.0.20

PHP 7.4.30


参考链接

https://bugs.php.net/bug.php?id=81719

https://bugs.php.net/bug.php?id=81720



安全狗产品解决方案


若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/


01

云眼·新一代(云)主机入侵检测及安全管理系统


安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。

02

云御·新一代混合式WEB应用防护系统


安全狗云御·新一代混合式WEB应用防护系统是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。

03

云网·(云)主机漏洞发现及补丁修复系统


安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。




疫情期间居家远程办公

遭受黑客攻击、漏洞频出、内网应用数据泄露等问题?

安全狗重磅发布零信任云安全远程接入解决方案

可帮助用户解决以上系列远程办公安全问题

【高危安全通告】PHP远程代码执行漏洞
一键直达免费使用申请
【高危安全通告】PHP远程代码执行漏洞


原文始发于微信公众号(海青安全研究实验室):【高危安全通告】PHP远程代码执行漏洞

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月14日08:43:57
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【高危安全通告】PHP远程代码执行漏洞 http://cn-sec.com/archives/1110751.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: