PHP远程代码执行漏洞:mysqlnd拓展中存在堆缓冲区溢出漏洞修复方式建议
目前,腾讯安全团队监测到该漏洞的POC(概念验证代码)已被公开,该漏洞的风险正在提升。
腾讯安全专家建议受影响的客户尽快升级到安全版本。
漏洞描述:
6月初,PHP 官方发布了多个远程代码执行漏洞安全公告,披露了PHP 远程代码执行漏洞(CVE-2022-31626),
由于PHP未检查复制的数据长度和缓冲区长度,导致堆溢出,可能导致远程代码执行。
PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,利用该漏洞需要攻击者有连接php连接数据库的权限,
通过建立恶意MySQL服务器,使受害主机通过mysqlnd主动连接该服务器,触发缓冲区溢出,
从而在受害主机上导致拒绝服务或远程执行代码。
基于php的数据库管理软件可能受该漏洞影响,如Adminer、 PHPmyAdmin 等工具。
漏洞编号:
CVE-2022-31626
漏洞等级:
高危,严重级,CVSS评分7.5
受影响的版本:
PHP 8.1.x < 8.1.7
PHP 8.0.x < 8.0.20
PHP 7.x < 7.4.30
安全版本:
PHP 8.1.x >= 8.1.7
PHP 8.0.x >= 8.0.20
PHP 7.x >= 7.4.30
漏洞修复与缓解方案:
PHP官方已发布补丁修复漏洞,腾讯安全专家建议受影响的用户尽快升级至安全版本:
PHP 8.1.7、PHP 8.0.20、PHP 7.4.30
更早已停止支持的版本,建议用户尽快升级。
参考链接:
https://bugs.php.net/bug.php?id=81719
相关文章