安全狗高危安全通告PHP远程代码执行

安全狗应急响应中心监测到,PHP发布安全公告,修复了两个远程代码执行漏洞,漏洞编号为CVE--和CVE--.

目前已经有漏洞细节和公开POC,建议受影响用户尽快更新。

漏洞描述

PHP(PHP:HypertextPreprocessor)即“超文本预处理器”,是一种开源的通用计算机脚本语言,尤其适用于网络开发并可嵌入HTML中使用。

CVE--高危

在PHP_FUNCTION(pg_query_params)中会在堆上分配用于存储查询参数的空间,但是没有对这块内存空间初始化,如果发生转换错误,会调用_php_pgsql_free_params释放这块空间,由于这块空间保存着之前请求的数据,释放时可能导致远程代码执行。

CVE--高危

在php_mysqlnd_change_auth_response_write函数中存在堆缓冲区溢出漏洞,在buffer内存区域处申请了auth_data_len大小的空间,但是从buffer+MYSQLND_HEADER_SIZE处开始拷贝数据,拷贝大小为auth_data_len,导致堆缓冲区溢出。可能的利用方式为受害主机通过mysqlnd主动连接恶意MySQL服务器,触发缓冲区溢出,最终导致远程代码执行。基于php的数据库管理软件可能受该漏洞影响,如Adminer、PHPmyAdmin等工具。

安全通告信息

官方安全建议

安全建议

目前官方已发布修复版本,用户可升级至以下安全版本:

PHP8.1.7

PHP8.0.20

PHP7.4.30

参考链接




转载请注明:http://www.aierlanlan.com/rzgz/4205.html