安全狗应急响应中心监测到,PHP发布安全公告,修复了两个远程代码执行漏洞,漏洞编号为CVE-2022-31625和CVE-2022-31626.
目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。
漏洞描述
PHP(PHP:Hypertext Preprocessor)即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。
CVE-2022-31625高危
在PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。
CVE-2022-31626高危
在php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer+MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、PHPmyAdmin等工具。
安全通告信息
漏洞名称 | PHP远程代码执行漏洞 |
漏洞影响版本 | CVE-2022-31626影响版本: PHP 8.1.x<8.1.7 PHP 8.0.x<8.0.20 PHP 7.x<7.4.30 CVE-2022-31625影响版本: 5.3.0<=PHP 5.x<=5.6.40 7.0.1<=PHP 7.x<7.4.30 8.0.0<=PHP 8.0.x<8.0.20 8.1.0<=PHP 8.1.x<8.1.7 |
漏洞危害等级 | 高危 |
厂商是否已发布漏洞补丁 | 是 |
版本更新地址 | https://www.php.net/ChangeLog-8.php |
安全狗总预警期数 | 229 |
安全狗发布预警日期 | 2022年6月12日 |
安全狗更新预警日期 | 2022年6月12日 |
发布者 | 安全狗海青实验室 |
官方安全建议
安全建议
目前官方已发布修复版本,用户可升级至以下安全版本:
PHP 8.1.7
PHP 8.0.20
PHP 7.4.30
参考链接
https://bugs.php.net/bug.php?id=81719
https://bugs.php.net/bug.php?id=81720
安全狗产品解决方案
若想了解更多安全狗产品信息或有相关业务需求,可前往安全狗官网了解:https://www.safedog.cn/
01
云眼·新一代(云)主机入侵检测及安全管理系统
安全狗采用先进的端点检测及响应(EDR)技术模型、自适应安全架构及ATT&CK在Server EDR中的应用相结合的理念,构建的新一代(云)主机入侵监测及安全管理系统,可解决私有云、混合云中主机安全监测及防护问题。
02
云御·新一代混合式WEB应用防护系统
安全狗云御·新一代混合式WEB应用防护系统是一款新一代混合式Web防火墙产品,通过网络层过滤和主机应用层自保护(RASP)相结合的技术,既能够过滤传统常见的攻击又可以对异常变形和未知漏洞的高级攻击进行识别,达到双层纵深防御的效果。
03
云网·(云)主机漏洞发现及补丁修复系统
安全狗云网·发现及补丁修复系统可以为用户构建属于自己的补丁大数据仓库,用于修补可能导致安全薄弱、破坏关键系统数据或导致系统不可用的漏洞。云网不仅可以进行补丁部署,还可扫描网络漏洞、识别缺失的安全补丁和修补程序,并立即部署以降低网络空间风险。