Güvenlik araştırmacıları, PHP’de, saldırganların SQL enjeksiyonu (SQLI) ve Hizmet Reddetme (DOS) saldırılarını başlatmasına izin verebilecek popüler sunucu tarafı komut dosyası dili olan iki önemli güvenlik açıkını açıkladılar.
Rapora göre, yöneticiler ve geliştiriciler bu riskleri azaltmak için PHP kurulumlarını derhal güncellemeleri isteniyor.
CVE kimliği | Bileşen | Şiddet | Etkilenen sürümler | Yamalı versiyonlar |
CVE-2025-1735 | PGSQL uzantısı | Ilıman | <8.1.33, <8.2.29, <8.3.23, <8.4.10 | 8.1.33, 8.2.29, 8.3.23, 8.4.10 |
CVE-2025-6491 | Sabun uzantısı | Ilıman | <8.1.33, <8.2.29, <8.3.23, <8.4.10 | 8.1.33, 8.2.29, 8.3.23, 8.4.10 |
Güvenlik açıklarına genel bakış
1. SQL Enjeksiyonu ve PGSQL uzantısı (CVE-2025-1735)
Postgresql veritabanlarıyla arayüz oluşturmak için kullanılan PHP’nin PGSQL uzantısında orta-şiddetli bir kusur tanımlanmıştır.
Güvenlik açığı ortaya çıkar, çünkü uzantı kullanıcı tarafından sağlanan verilerin kaçması sırasında hataları düzgün bir şekilde kontrol etmemiştir.
Spesifik olarak, PHP hata parametrelerini PQUSCapeStRingConn () işlevine geçiremiyor ve kodlama hatalarını rapor etmesini önleyerek.
Ek olarak, PQescapeIdentifier () için yapılan birkaç çağrı, uygulama çökmeleri veya tanımlanmamış davranışlarla sonuçlanabilecek boş getirileri kontrol etmez.
Darbe:
- SQL enjeksiyonu: Saldırganlar, kötü niyetli SQL sorguları enjekte etmek için bu kusurdan yararlanabilir, potansiyel olarak hassas verilere yetkisiz erişim elde eder veya veritabanını manipüle edebilir.
- Hizmet Reddi: Yanlış hata işleme, uygulama kazalarına yol açabilir, hizmet kullanılabilirliğini bozabilir.
Etkilenen sürümler:
- PHP <8.1.33
- PHP <8.2.29
- PHP <8.3.23
- PHP <8.4.10
Yamalı sürümler:
- PHP 8.1.33, 8.2.29, 8.3.23, 8.4.10 ve üstü
2. Sabun uzantısında NULL POINTER DEREREENTE (CVE-2025-6491)
İkinci bir güvenlik açığı PHP sabunu uzantısını etkiler. 2GB’den büyük tam nitelikli bir adla bir Soapvar örneği oluşturulursa, bir null işaretçisi derisini tetikleyebilir, bu da bir segmentasyon hatası ve işlem çökmesine neden olabilir.
Bunun nedeni, 2.13’ten önceki libxml2 sürümlerindeki sınırlamalardan kaynaklanır, bu da son derece büyük XML ad alanı öneklerini işleyemez.
Saldırganlar, özel olarak hazırlanmış sabun istekleri göndererek güvenilir bir DOS koşuluna neden olarak bunu kullanabilirler.
Darbe:
- Hizmet Reddi: SOAP uzantısını kullanan herhangi bir PHP uygulaması, uzak bir saldırgan tarafından çökme riski altındadır ve bu da hizmet kesintisine yol açar.
Etkilenen sürümler:
- PHP <8.1.33
- PHP <8.2.29
- PHP <8.3.23
- PHP <8.4.10
Yamalı sürümler:
- PHP 8.1.33, 8.2.29, 8.3.23, 8.4.10 ve üstü
- Hemen Güncelleme: PHP’yi yukarıda listelenen en son yamalı sürümlere yükseltin.
- Denetim uygulamaları: Veritabanı kaçma ve sabun giriş işleme güvenli olmayan kullanımı için kod inceleyin.
- Monitör Sistemleri: Sömürü girişimlerini gösterebilecek olağandışı kazalar veya hizmet kesintileri izleyin.
Hem SQLI hem de DOS saldırılarının veri güvenliği ve hizmet güvenilirliği için ciddi sonuçları olabileceğinden, yöneticiler bu güvenlik açıklarını aciliyetle ele almalıdır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt