漏洞描述:
6月初,PHP 官方发布了多个远程代码执行漏洞安全公告,披露了PHP 远程代码执行漏洞(CVE-2022-31626),由于PHP未检查复制的数据长度和缓冲区长度,导致堆溢出,可能导致远程代码执行。
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,从而在受害主机上导致拒绝服务或远程执行代码。基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
目前,腾讯安全团队监测到该漏洞的POC(概念验证代码)已被公开,该漏洞的风险正在提升。腾讯安全专家建议受影响的客户尽快升级到安全版本。
漏洞编号:
CVE-2022-31626
漏洞等级:
高危,严重级,CVSS评分7.5
漏洞状态:
漏洞细节 | POC | EXP | 在野利用 |
---|---|---|---|
已公开 | 已公开 | 未知 | 未知 |
受影响的版本:
PHP 8.1.x < 8.1.7
PHP 8.0.x < 8.0.20
PHP 7.x < 7.4.30
安全版本:
PHP 8.1.x >= 8.1.7
PHP 8.0.x >= 8.0.20
PHP 7.x >= 7.4.30
漏洞修复与缓解方案:
PHP官方已发布补丁修复漏洞,腾讯安全专家建议受影响的用户尽快升级至安全版本:
PHP 8.1.7、PHP 8.0.20、PHP 7.4.30
更早已停止支持的版本,建议用户尽快升级。
腾讯安全解决方案:
参考链接:
https://bugs.php.net/bug.php?id=81719
时间线:
6月10日,PHP官方发布漏洞风险通告;
6月24日,腾讯安全监测到漏洞利用POC被公开,腾讯安全全系列产品支持对该漏洞进行检测防御。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。