.webp?w=696&resize=696,0&ssl=1)
PHP’de saldırganların SQL enjeksiyon saldırıları yapmasına ve hizmetin reddi (DOS) koşullarına neden olabilecek kritik güvenlik açıkları keşfedilmiştir.
CVE-2025-1735 ve CVE-2025-6491 atanan iki farklı güvenlik açığı, birden fazla PHP sürümünü etkiler ve hemen yama gerektirir.
Key Takeaways
1. CVE-2025-1735 (PostgreSQL) and CVE-2025-6491 (SOAP) affect versions below 8.1.33, 8.2.29, 8.3.23, and 8.4.10.
2. PostgreSQL extension flaw enables SQL injection due to missing error checking in escape functions.
3. SOAP extension crashes when processing oversized namespace prefixes (>2GB), causing segmentation faults.
4. Upgrade to patched versions to prevent SQL injection and service disruption attacks.
Kusurlar, 8.1.33, 8.2.29, 8.3.23 ve 8.4.10’dan önce sürümleri çalıştıran PHP kurulumlarını etkiler ve şimdi etkilenen tüm dallar için yamalar mevcuttur.
PostgreSQL uzantı güvenlik açığı
İlk güvenlik açığı olan CVE-2025-1735, PHP’nin PostgreSQL uzantısını etkiler ve dize kaçma işlemleri sırasında yetersiz hata kontrolünden kaynaklanır.
Kusur, PHP’nin uygun hata parametresi işleme olmadan kaçış işlevlerini kullandığında, özellikle hata parametrelerini PQUSCapeStringConn () işlevine geçiremediğinde ortaya çıkar.
Bu eksik hata kontrolü, SQL enjeksiyon güvenlik açıklarına ve NULL işaretçisi dereferansları nedeniyle uygulama çökmesine neden olabilir.
Güvenlik açığı, PostgreSQL’in CVE-2025-1094 ile doğrudan ilişkilidir, başlangıçta PostgreSQL projesine bildirilir.
Güvenlik araştırmacıları, PHP’nin uygulanmasının kaçış işlemleri sırasında uygun hata raporlamasına izin vermediğini ve PostgreSQL, geçersiz kodlanmış dizeler için sunucu tarafı hatalarını tetiklemeye çalıştığında bile uygulamaları korunmasız bıraktığını keşfetti.
Ek olarak, PQescapeIdentifier () için yapılan birden fazla çağrı, hata raporlaması için belgelenmiş yöntemi temsil eden NULL dönüş değerlerini kontrol edemez.
Bu gözetim, tanımsız davranışlara (UB) veya çeşitli kod yollarında uygulama çökmesine yol açabilir.
Sabun uzatma kusuru
İkinci güvenlik açığı olan CVE-2025-6491, PHP’nin sabun uzantısını etkiler ve hizmet reddine yol açan segmentasyon hatalarına neden olabilir.
Kusur, 2GB boyutunu aşan tam nitelikli bir adla bir Soapvar örneği oluşturulduğunda, anında uygulama sonlandırılmasına neden olan bir null işaretçisi derimini tetikler.
Güvenlik açığı, 2.13’ten önceki libxml2 sürümlerindeki sınırlamalar nedeniyle gerçekleşir, bu da xmlnodesetName () adlı çağrıları 2GB’den daha uzun adlarla düzgün bir şekilde işleyemez.
Bu, XML düğüm nesnelerini boş adlara sahip geçersiz bir durumda bırakır ve daha sonra mesaj serileştirme sırasında çökmelere neden olur.
Saldırı vektörü, XMLBuildQname () işlevi aracılığıyla bir segmentasyon hatası oluşturan konsept kanıt kodunda gösterildiği gibi, büyük boyutlu bir ad alanı önekine sahip kötü niyetli bir Soapvar nesnesi oluşturmayı içerir.
Güvenlik açığı, CVSS skoru 5.9’dur, bu da orta şiddetli ancak hizmet kesintisi için önemli bir potansiyel olduğunu gösterir.
Cves | Tanım | Etkilenen ürünler | CVSS 3.1 puanı |
CVE-2025-1735 | PostgreSQL Uzatma SQL Enjeksiyon Güvenlik Açığı | PHP sürümleri <8.1.33php sürümleri <8.2.29php sürümleri <8.3.23php sürümleri <8.4.10 | 9.1 (kritik) |
CVE-2025-6491 | SOAP Uzatma Güvenlik Açığı Reddetme | PHP sürümleri <8.1.33php sürümleri <8.2.29php sürümleri <8.3.23php sürümleri <8.4.10php <= 8.5.0-dev ile libxml2 <2.13 | 5.9 (Orta) |
Katar Computing Araştırma Enstitüsü’nden Ahmed Leksa, sabun uzantısı etkinken herhangi bir PHP kurulumunu etkileyen bu güvenlik açığını keşfetti.
Yöneticiler hemen yamalı sürümlere güncellemelidir: 8.1.33, 8.2.29, 8.3.23 veya 8.4.10. Bu güncellemeler hem güvenlik açıklarını ele alır hem de etkilenen uzantılardaki uygun hata işleme mekanizmalarını geri yükler.
Canlı kötü amaçlı yazılım davranışını araştırın, bir saldırının her adımını izleyin ve daha hızlı, daha akıllı güvenlik kararlarını alın -> Herhangi birini deneyin. Şimdi