烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示

1、漏洞概述

近日,WebRAY安全服务产品线监测到PHP 官方发布了关于PHP存在远程代码执行漏洞的漏洞通告,漏洞编号分别为:CVE-2022-31625、CVE-2022-31626。其中CVE-2022-31625是由于PHP_FUNCTION中分配在堆上的数组清除不及时,导致错误的再次调用php_pgsql_free_params()函数时,可能会使用之前未及时清除的数组值,从而造成远程代码执行;CVE-2022-31626则是由于PHP的mysqlnd拓展中存在堆缓冲区溢出漏洞,拥有php数据库的连接权限并建立恶意MySQL服务器的攻击者,通过诱导主机以mysqlnd主动连接该服务器从而触发缓冲区溢出漏洞,最终实现远程代码执行,像是Adminer、 PHPmyAdmin这类基于php的数据库管理软件均可能受该漏洞影响。由于漏洞危害较大,WebRAY安全服务产品线建议相关用户做好防护并及时做好版本升级工作。

PHP是一个拥有众多开发者的开源软件项目,也是一种在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。PHP同时支持面向对象和面向过程的开发,使用上非常灵活。

WebRAY安全服务产品线也将持续关注该漏洞进展,并及时为您更新该漏洞信息。

2、影响范围

烽火狼烟丨PHP远程代码执行漏洞(CVE-2022-31625、CVE-2022-31626)风险提示_第1张图片

3、漏洞等级

WebRAY安全服务产品线风险评级:高危

4、修复建议

官方已发布安全版本,请及时下载更新。

https://www.php.net/downloads.php

 

你可能感兴趣的:(烽火狼烟,php,mysql,安全)