

PHP多个近程代码实行毛病危害预警 |
泉源:九游会网络 公布工夫:###nbsp; 欣赏次数: |
一、毛病概述
5月16日,PHP官方收到了来自c dot fol at ambionics dot io的一份陈诉,陈诉中提出关于PHP8.1.6版本,存在近程代码实行毛病。经PHP官方确认,于6月9日,PHP官网公布了该毛病的修复方案。 CVE-2022-31625
CVE-2022-31626
二、毛病品级 CVE-2022-31625:PHP近程代码实行毛病 高危 毛病POC:公然 CVE-2022-31626:PHP近程代码实行毛病 高危 毛病POC:公然 CVSSv3评分为9.8 三、毛病影响
四、毛病剖析 CVE-2022-31625 在pg_query_params()中,由于数组没有被初始化,因而可以开释曩昔哀求中的耽误值,终极可招致近程代码实行。 PHP_FUNCTION(pg_query_params)函数中,利用zval_try_get_string举行数据范例转换,假如数据范例转换错误就会挪用_php_pgsql_free_params开释失的数组前局部值i,但由于错误通报参数,通报了整个数组的巨细值num_params,招致开释了整个数组,进而招致开释了之前哀求的值。 CVE-2022-31626 该毛病在验证时会将mysql盘问到的auth_data数据复制到内存数组p,请求p内存时,只请求了验证数据的buffer局部(长度为packet->auth_data_len)。而实践的auth_data是packet->auth_data_len+MYSQLND_HEADER_SIZE,以是招致复制时将大的数据复制到的小的空间产生了溢出。 五、修复发起 现在官方已公布修复版本,用户可晋级至以下宁静版本:
注:CVE-2022-31625影响的PHP 5.x官方已完毕维护,请用户晋级到上述宁静版本。 参考材料 [1] [2] 六、产品支持现在九游会网络软弱性扫描体系(CSV)曾经支持该毛病的检测,用户可以到官网下载最新漏扫插件,来检测能否存在该毛病。 |
### ### |