Startseite » centron Blog » Fehler in PHP-Modulen erlauben Ausführung beliebiger Codes
 

Fehler in PHP-Modulen erlauben Ausführung beliebiger Codes


Fehler in PHP-Datenbankmodulen zur Verbindung mit SQL-Datenbanken ermöglichen die Ausführung beliebigen Codes. Admins von Shared-Hosting-Servern sollten schnell updaten, um das Einschleusen von Schadcode auf diesem Weg zu verhindern.

 

Wie der IT-Sicherheitsforscher Charles Fol vergangenen Donnerstag auf Twitter mitteilte, hat er zwei Fehler in PHP-Datenbankmodulen entdeckt, welche er zur Ausführung eigenen Codes nutzen konnte. Die aufgedeckten Schwachstellen betreffen alle PHP-Versionen aus den aktuell gepflegten Versionsbäumen bis einschließlich 7.4.29, 8.0.19 und 8.1.6.


Security-Bug #1: CVE-2022-31625

Die erste Sicherheitslücke betrifft die Anbindung an postgreSQL-Datenbanken. Bei geschickter Kombination bestimmter Datentypen könnten Angreifer durch ein fälschlicherweise initialisiertes Array zur Speicherung von Parametern einer Datenbankanfrage den Heap korrumpieren und eigenen (Schad-)Code auf dem Zielsystem ausführen. Um diese Lücke auszunutzen, müssten die Angreifer jedoch zusätzlich die Möglichkeit haben, eigenen PHP-Code auf dem Zielsystem auszuführen.


Security-Bug #2: CVE-2022-31626

Die zweite aufgedeckte Sicherheitslücke findet sich in der PHP-Anbindung an MySQL. Fol machte sich hier einen Pufferüberlauf in der PHP-eigenen Implementation des MySQL-Protokolls zunutze, um eingeschleusten Code auszuführen. Um diese Lücke ausnutzen zu können, muss der Zielserver allerdings eine Verbindung zu einem speziell präparierten MySQL-Server aufbauen, die zudem ein besonders langes Passwort von mehr als 4000 Zeichen nutzt.


Probleme durch Updates behoben

Die PHP-Gruppe hat schnell reagiert und beide Probleme mit den neuen PHP-Versionen 7.4.30, 8.0.20 und 8.1.7 bereits behoben. Vor allem AdministratorInnen, die Hosting-Server betreiben, sollten zügig updaten, um keine Serverübernahme zu riskieren.