一、漏洞描述
PHP(全称:PHP:Hypertext Preprocessor,即“PHP:超文本预处理器”)是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。
2022年6月9日,PHP发布安全公告,修复了两个存在于PHP中的远程代码执行漏洞。漏洞详情如下:
CVE-2022-31625:
在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。
CVE-2022-31626:
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
二、影响范围
PHP 5.x - Zend Technologies
>=5.3.0&&<=5.6.40
PHP 7.x - Zend Technologies
>=7.0.1&&<7.4.30
PHP 8.0.x - Zend Technologies
>=8.0.0&&<8.0.20
PHP 8.1.x - Zend Technologies
>=8.1.0 &&<8.1.7
三、修复建议
更新至安全版本:
8.1.7、8.0.20、7.4.30
原文始发于微信公众号(开普勒安全团队):【漏洞】PHP 多个远程执行代码漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论