漏洞名称:
PHP 多个远程执行代码漏洞
组件名称:
PHP
安全公告链接:
1.https://bugs.php.net/bug.php?id=81719
2.https://bugs.php.net/bug.php?id=81720
组件介绍
PHP,即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入 HTML 中使用。
PHP 的语法借鉴吸收了 C 语言、JAVA 和 Perl 等流行计算机语言的特点,易于一般程序员学习,其主要目标是允许网络开发人员快速编写动态页面,也被用于其他领域。
漏洞简介
2022年6月10日, PHP 官方发布漏洞通告,共修复了 2 个安全漏洞,其中包含 2个高危漏洞的信息。
漏洞编号为
CVE-2022-31625
CVE-2022-31626
目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。
0x01漏洞描述
-
CVE-2022-31625 高危
在PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。
-
CVE-2022-31626 高危
在php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer + MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
0x02漏洞编号
CVE-2022-31625
CVE-2022-31626
0x03漏洞等级
高危
0x04受影响版本
CVE-2022-31626影响版本:
PHP 8.1.x < 8.1.7
PHP 8.0.x < 8.0.20
PHP 7.x < 7.4.30
CVE-2022-31625影响版本:
5.3.0 <= PHP 5.x <= 5.6.40
7.0.1 <= PHP 7.x < 7.4.30
8.0.0 <= PHP 8.0.x < 8.0.20
8.1.0 <= PHP 8.1.x < 8.1.7
0x05修复建议
目前官方已发布修复版本,用户可升级至以下安全版本:
PHP 8.1.7
PHP 8.0.20
PHP 7.4.30
参考链接:
https://www.php.net/ChangeLog-8.php