漏洞名称:
PHP 多个远程执行代码漏洞
组件名称:
PHP
安全公告链接:
1.https://bugs.php.net/bug.php?id=81719
2.https://bugs.php.net/bug.php?id=81720
漏洞分析
组件介绍
PHP,即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。
PHP 的语法借鉴吸收了 C 语言、JAVA 和 Perl 等流行计算机语言的特点,易于一般程序员学习,其主要目标是允许网络开发人员快速编写动态页面,也被用于其他领域。
漏洞简介
2022年6月10日,深信服安全团队监测到一则 PHP 官方发布漏洞通告,共修复了 2 个安全漏洞,其中包含 2个高危漏洞的信息。
PHP 远程代码执行漏洞(CVE-2022-31626)
该漏洞源于在 PHP 的 mysqlnd 扩展(MySQL 数据库扩展)中存在缓冲区溢出的安全问题,攻击者可利用该漏洞在未授权情况下,伪造 MySQL 服务器与目标站点连接,最终可获取服务器最高权限。
PHP 远程代码执行漏洞(CVE-2022-31625)
该漏洞源于在 PHP 源码中存在数组内存未初始化会导致远程代码执行的安全问题,攻击者可利用该漏洞在未授权情况下,构造恶意数据执行攻击,最终可获取服务器最高权限。
影响范围
PHP 是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。使用 PHP 开发的站点广泛遍布于全球,因此可能受漏洞影响的资产广泛分布于世界各地,涉及用户量较大,导致漏洞影响力很大。
解决方案
1.如何检测组件系统版本
1.1 php 命令检测
php 安装目录下输入以下命令即可(php 配置了系统变量的可在任意目录下执行此操作)
php -v
或
php --version
1.2 phpinfo 页面检测
网站根目录创建 phpinfo.php 文件,内容如下:
phpinfo();
创建完毕后访问该页面,即可查看当前版本。
2.官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
Windows系统:
https://windows.php.net/download
Linux系统:
https://www.php.net/downloads.php
3.深信服解决方案
3.1 主动检测
支持对 PHP 远程代码执行漏洞(CVE-2022-31626)、PHP 远程代码执行漏洞(CVE-2022-31625)的主动检测,可批量快速检出业务场景中该事件的受影响资产情况,相关产品如下:
【深信服云镜YJ】预计2022年6月13日发布解决方案。
【深信服漏洞评估工具TSS】预计2022年6月13日发布解决方案。
【深信服安全托管服务MSS】预计2022年6月13日发布解决方案。
时间轴
2022/6/10
深信服监测到 PHP 官方发布漏洞信息。
2022/6/10
深信服千里目安全实验室发布漏洞通告。
参考链接
-
https://bugs.php.net/bug.php?id=81719
-
https://bugs.php.net/bug.php?id=81720
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】PHP 多个远程执行代码漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论