0x01 PHP
PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。
PHP语法学习了C语言,吸纳Java和Perl多个语言的特色发展出自己的特色语法,并根据它们的长项持续改进提升自己,例如java的面向对象编程,该语言当初创建的主要目标是让开发人员快速编写出优质的web网站。
0x02 漏洞概述
近日,PHP发布安全公告,修复了两个远程代码执行漏洞
-
CVE-2022-31625
在PHP_FUNCTION中分配在堆上的的char* 数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。
-
CVE-2022-31626
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
CVE-2022-31625 影响版本范围:
-
PHP 8.1.x < 8.1.7
-
PHP 8.0.x < 8.0.20
-
PHP 7.x < 7.4.30
CVE-2022-31626 影响版本范围:
-
5.3.0 <= PHP 5.x <= 5.6.40
-
7.0.1 <= PHP 7.x < 7.4.30
-
8.0.0 <= PHP 8.0.x < 8.0.20
-
8.1.0 <= PHP 8.1.x < 8.1.7
0x03 漏洞信息
漏洞编号:CVE-2022-31625、CVE-2022-31626
漏洞POC:已知
漏洞EXP:未知
漏洞细节:公开
漏洞危害:高危 远程代码执行
0x04 漏洞复现
目前已成功复现该漏洞
0x05 修复方案
官方修复方案:
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
Windows系统:
https://windows.php.net/download
Linux系统:
https://www.php.net/downloads.php
原文始发于微信公众号(寻云安全团队):【漏洞报送】PHP存在远程代码执行漏洞(CVE-2022-31625)(CVE-2022-31626)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论