【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)

admin 2022年6月13日11:18:04评论1,230 views字数 986阅读3分17秒阅读模式
【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)


0x01 PHP

PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。

PHP语法学习了C语言,吸纳Java和Perl多个语言的特色发展出自己的特色语法,并根据它们的长项持续改进提升自己,例如java的面向对象编程,该语言当初创建的主要目标是让开发人员快速编写出优质的web网站。

【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)


0x02 漏洞概述

近日,PHP发布安全公告,修复了两个远程代码执行漏洞

  • CVE-2022-31625

    在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

  • CVE-2022-31626

    PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。



CVE-2022-31625 影响版本范围:

  • PHP 8.1.x < 8.1.7

  • PHP 8.0.x < 8.0.20

  • PHP 7.x < 7.4.30


CVE-2022-31626 影响版本范围:

  • 5.3.0 <= PHP 5.x <= 5.6.40

  • 7.0.1 <= PHP 7.x < 7.4.30

  • 8.0.0 <= PHP 8.0.x < 8.0.20

  • 8.1.0 <= PHP 8.1.x < 8.1.7


0x03 漏洞信息

漏洞编号:CVE-2022-31625、CVE-2022-31626

漏洞POC:已知

漏洞EXP:未知

漏洞细节:公开

漏洞危害:高危 远程代码执行


0x04 漏洞复现

目前已成功复现该漏洞

【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)


0x05 修复方案

官方修复方案:

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

Windows系统:

https://windows.php.net/download

Linux系统:

https://www.php.net/downloads.php


原文始发于微信公众号(寻云安全团队):【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月13日11:18:04
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)http://cn-sec.com/archives/1111630.html

发表评论

匿名网友 填写信息