PHP遠程代碼執行漏洞

 漏洞資訊     |      2022-06-13

一、   漏洞描述

PHP 官方發布了多個遠程代碼執行漏洞,包含CVE-2022-31626、CVE-2022-31625。PHP 遠程代碼執行漏洞(CVE-2022-31626),由于PHP未檢查復制的數據長度和緩沖區長度,導致堆溢出,可能導致遠程代碼執行,基于php的數據庫管理軟件可能受此漏洞影響,如Adminer、PHPmyAdmin 等工具。PHP 遠程代碼執行漏洞(CVE-2022-31625),由于PHP存在未初始化數組,釋放該數組時可能導致遠程代碼執行。

二、   漏洞詳情

CVE-2022-31625: PHP遠程代碼執行

CVE: CVE-2022-31625

組件: PHP

漏洞類型: 代碼問題

影響: 遠程代碼執行

簡述: 在PHP_FUNCTION中分配在堆上的的char* 數組沒有被清除,如果發生轉換錯誤,將會調用_php_pgsql_free_params()函數,由于數組沒有初始化,導致可以釋放之前請求的值,導致遠程代碼執行。

CVE-2022-31626: PHP遠程代碼執行

CVE: CVE-2022-31626

組件: PHP

漏洞類型: 代碼問題

影響: 遠程代碼執行

簡述: PHP的mysqlnd拓展中存在堆緩沖區溢出漏洞,利用該漏洞需要攻擊者有連接php連接數據庫的權限,通過建立惡意MySQL服務器,使受害主機通過mysqlnd主動連接該服務器,觸發緩沖區溢出,從而在受害主機上導致拒絕服務或遠程執行代碼?;趐hp的數據庫管理軟件可能受該漏洞影響,如Adminer、 PHPmyAdmin 等工具。

 

 

三、   影響版本


影響產品或系統版本

安全版本

CVE-2022-31625

PHP 8.1.x < 8.1.7

PHP 8.0.x < 8.0.20

PHP 7.x < 7.4.30

大于受影響版本

CVE-2022-31626

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

大于受影響版本

 

四、   安全版本

見三

 

五、  安全建議

通用修補建議:

當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:

Windows系統:

https://windows.php.net/download

Linux系統:

https://www.php.net/downloads.php