PHP 多个远程执行代码漏洞

admin 2025年1月13日10:22:11评论62 views字数 1353阅读4分30秒阅读模式

漏洞名称:

PHP 多个远程执行代码漏洞

组件名称:

PHP

安全公告链接:

1.https://bugs.php.net/bug.php?id=81719

2.https://bugs.php.net/bug.php?id=81720

漏洞分析

PHP 多个远程执行代码漏洞

组件介绍

PHP,即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。

PHP 的语法借鉴吸收了 C 语言、JAVA 和 Perl 等流行计算机语言的特点,易于一般程序员学习,其主要目标是允许网络开发人员快速编写动态页面,也被用于其他领域。

PHP 多个远程执行代码漏洞

漏洞简介

2022年6月10日,深信服安全团队监测到一则 PHP 官方发布漏洞通告,共修复了 2 个安全漏洞,其中包含 2个高危漏洞的信息。

PHP 多个远程执行代码漏洞

PHP 远程代码执行漏洞(CVE-2022-31626)

该漏洞源于在 PHP 的 mysqlnd 扩展(MySQL 数据库扩展)中存在缓冲区溢出的安全问题,攻击者可利用该漏洞在未授权情况下,伪造 MySQL 服务器与目标站点连接,最终可获取服务器最高权限。

PHP 远程代码执行漏洞(CVE-2022-31625)

该漏洞源于在 PHP 源码中存在数组内存未初始化会导致远程代码执行的安全问题,攻击者可利用该漏洞在未授权情况下,构造恶意数据执行攻击,最终可获取服务器最高权限。

影响范围

PHP 是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。使用 PHP 开发的站点广泛遍布于全球,因此可能受漏洞影响的资产广泛分布于世界各地,涉及用户量较大,导致漏洞影响力很大。

解决方案

PHP 多个远程执行代码漏洞

1.如何检测组件系统版本

1.1 php 命令检测

php 安装目录下输入以下命令即可(php 配置了系统变量的可在任意目录下执行此操作)

php -v

php --version
PHP 多个远程执行代码漏洞

1.2 phpinfo 页面检测

网站根目录创建 phpinfo.php 文件,内容如下:

<?php phpinfo(); ?>

创建完毕后访问该页面,即可查看当前版本。

PHP 多个远程执行代码漏洞
PHP 多个远程执行代码漏洞

2.官方修复建议

当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:

Windows系统:

https://windows.php.net/download

Linux系统:

https://www.php.net/downloads.php

PHP 多个远程执行代码漏洞

3.深信服解决方案

3.1 主动检测
支持对 PHP 远程代码执行漏洞(CVE-2022-31626)、PHP 远程代码执行漏洞(CVE-2022-31625)的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:

【深信服云镜YJ】预计2022年6月13日发布解决方案。

【深信服漏洞评估工具TSS】预计2022年6月13日发布解决方案。

【深信服安全托管服务MSS】预计2022年6月13日发布解决方案。

时间轴

2022/6/10

深信服监测到 PHP 官方发布漏洞信息。

2022/6/10 

深信服千里目安全实验室发布漏洞通告。

参考链接

 

  1. https://bugs.php.net/bug.php?id=81719

  2. https://bugs.php.net/bug.php?id=81720

点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

PHP 多个远程执行代码漏洞
PHP 多个远程执行代码漏洞

 

原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】PHP 多个远程执行代码漏洞

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年1月13日10:22:11
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   PHP 多个远程执行代码漏洞https://cn-sec.com/archives/1111389.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息