关于PHP远程代码执行漏洞的安全预警

来源:网络信息中心发布时间:2022-06-23浏览次数:187

一、基本情况

PHP(Hypertext Preprocessor)即“超文本预处理器”,是一种流行的通用脚本语言,适用于Web开发。

二、漏洞描述

PHP官方发布多个更新版本,修复了PHP中2个可导致远程代码执行的漏洞(CVE-2022-31626和CVE-2022-31625),详情如下:

CVE-2022-31626:在PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。

CVE-2022-31625:在PHP_FUNCTION中分配在堆上的的char*数组没有被清除,如果发生转换错误,将会调用_php_pgsql_free_params()函数,由于数组没有初始化,导致可以释放之前请求的值,导致远程代码执行。

三、影响范围

CVE-2022-31626:

PHP 8.1.x < 8.1.7

PHP 8.0.x < 8.0.20

PHP 7.x < 7.4.30

CVE-2022-31625:

5.3.0 <= PHP 5.x <= 5.6.40

7.0.1 <= PHP 7.x < 7.4.30

8.0.0 <= PHP 8.0.x < 8.0.20

8.1.0 <= PHP 8.1.x < 8.1.7

四、修复建议

目前官方已发布修复版本,用户可升级至以下安全版本:

PHP 8.1.7

PHP 8.0.20

PHP 7.4.30