渠道公告

PHP多個遠程代碼執行漏洞風險預警

來源:聚銘網絡    發布時間:2022-06-16    浏覽次數:
 
一(yī)、漏洞概述

5月16日,PHP官方收到了來自c dot fol at ambionics dot io的一(yī)份報告,報告中(zhōng)提出關于PHP8.1.6版本,存在遠程代碼執行漏洞。經PHP官方确認,于6月9日,PHP官網發布了該漏洞的修複方案。

CVE-2022-31625


CVE-2022-31626

二、漏洞等級

CVE-2022-31625:PHP遠程代碼執行漏洞

高危

漏洞POC:公開(kāi)

CVE-2022-31626:PHP遠程代碼執行漏洞

高危

漏洞POC:公開(kāi)

CVSSv3評分(fēn)爲9.8

三、漏洞影響

四、漏洞分(fēn)析

CVE-2022-31625

在pg_query_params()中(zhōng),由于數組沒有被初始化,因此可以釋放(fàng)以前請求中(zhōng)的延遲值,最終可導緻遠程代碼執行。

PHP_FUNCTION(pg_query_params)函數中(zhōng),使用zval_try_get_string進行數據類型轉換,如果數據類型轉換錯誤就會調用_php_pgsql_free_params釋放(fàng)掉的數組前部分(fēn)值i,但由于錯誤傳遞參數,傳遞了整個數組的大(dà)小(xiǎo)值num_params,導緻釋放(fàng)了整個數組,進而導緻釋放(fàng)了之前請求的值。

CVE-2022-31626

該漏洞在驗證時會将mysql查詢到的auth_data數據複制到内存數組p,申請p内存時,隻申請了驗證數據的buffer部分(fēn)(長度爲packet->auth_data_len)。而實際的auth_data是packet->auth_data_len+MYSQLND_HEADER_SIZE,所以導緻複制時将大(dà)的數據複制到的小(xiǎo)的空間發生(shēng)了溢出。

五、修複建議

目前官方已發布修複版本,用戶可升級至以下(xià)安全版本:

PHP 8.1.7

PHP 8.0.20

PHP 7.4.30

注:CVE-2022-31625影響的PHP 5.x官方已結束維護,請用戶升級到上述安全版本。

參考資(zī)料

[1]https://bugs.php.net/bug.php?id=81719

[2]https://bugs.php.net/bug.php?id=81720

六、産品支持

目前聚銘網絡脆弱性掃描系統(CSV)已經支持該漏洞的檢測,用戶可以到官網https://www.juminfo.comindex-51.html下(xià)載最新漏掃插件,來檢測是否存在該漏洞。

 
 

上一(yī)篇:2022年6月29日聚銘安全速遞

下(xià)一(yī)篇:泰國《個人數據保護法》經兩次推遲後正式生(shēng)效