一、 漏洞描述
PHP 官方發布了多個遠程代碼執行漏洞,包含CVE-2022-31626、CVE-2022-31625。PHP 遠程代碼執行漏洞(CVE-2022-31626),由于PHP未檢查復制的數據長度和緩沖區長度,導致堆溢出,可能導致遠程代碼執行,基于php的數據庫管理軟件可能受此漏洞影響,如Adminer、PHPmyAdmin 等工具。PHP 遠程代碼執行漏洞(CVE-2022-31625),由于PHP存在未初始化數組,釋放該數組時可能導致遠程代碼執行。
二、 漏洞詳情
CVE-2022-31625: PHP遠程代碼執行
CVE: CVE-2022-31625
組件: PHP
漏洞類型: 代碼問題
影響: 遠程代碼執行
簡述: 在PHP_FUNCTION中分配在堆上的的char* 數組沒有被清除,如果發生轉換錯誤,將會調用_php_pgsql_free_params()函數,由于數組沒有初始化,導致可以釋放之前請求的值,導致遠程代碼執行。
CVE-2022-31626: PHP遠程代碼執行
CVE: CVE-2022-31626
組件: PHP
漏洞類型: 代碼問題
影響: 遠程代碼執行
簡述: PHP的mysqlnd拓展中存在堆緩沖區溢出漏洞,利用該漏洞需要攻擊者有連接php連接數據庫的權限,通過建立惡意MySQL服務器,使受害主機通過mysqlnd主動連接該服務器,觸發緩沖區溢出,從而在受害主機上導致拒絕服務或遠程執行代碼?;趐hp的數據庫管理軟件可能受該漏洞影響,如Adminer、 PHPmyAdmin 等工具。
三、 影響版本
影響產品或系統版本 | 安全版本 | |
CVE-2022-31625 | PHP 8.1.x < 8.1.7 PHP 8.0.x < 8.0.20 PHP 7.x < 7.4.30 | 大于受影響版本 |
CVE-2022-31626 | 5.3.0 <= PHP 5.x <= 5.6.40 7.0.1 <= PHP 7.x < 7.4.30 8.0.0 <= PHP 8.0.x < 8.0.20 8.1.0 <= PHP 8.1.x < 8.1.7 | 大于受影響版本 |
四、 安全版本
見三
五、 安全建議
通用修補建議:
當前官方已發布最新版本,建議受影響的用戶及時更新升級到最新版本。鏈接如下:
Windows系統:
https://windows.php.net/download
Linux系統:
https://www.php.net/downloads.php