Home Tecnología Múltiples vulnerabilidades de PHP permiten inyección SQL y ataques de DOS

Múltiples vulnerabilidades de PHP permiten inyección SQL y ataques de DOS

12
0

Se han descubierto vulnerabilidades de seguridad críticas en PHP que podrían permitir a los atacantes ejecutar ataques de inyección SQL y causar condiciones de denegación de servicio (DOS).

Dos vulnerabilidades distintas, asignadas CVE-2025-1735 y CVE-2025-6491, afectan múltiples versiones de PHP y requieren parches inmediatos.

Control de llave
1.
2. PostgreSQL Extension Foot permite la inyección de SQL debido a la comprobación de errores faltantes en las funciones de escape.
3. La extensión de SOAP se bloquea al procesar prefijos de espacio de nombres de gran tamaño (> 2GB), causando fallas de segmentación.
4. Actualice a versiones parcheadas para evitar ataques de inyección de SQL y interrupción del servicio.

Las fallas impactan las instalaciones de PHP que ejecutan versiones antes de 8.1.33, 8.2.29, 8.3.23 y 8.4.10, con parches ahora disponibles para todas las ramas afectadas.


Vulnerabilidad de extensión PostgreSQL

La primera vulnerabilidad, CVE-2025-1735, afecta la extensión PostgreSQL de PHP y proviene de la verificación de errores inadecuados durante las operaciones de escape de cadenas.

La falla ocurre cuando PHP usa funciones de escape sin el manejo adecuado de los parámetros de error, específicamente no pasar los parámetros de error a la función pqescapeStringConn ().

Esta comprobación de errores faltantes podría dar lugar a vulnerabilidades de inyección SQL y bloqueos de aplicación debido a las deserferencias de puntero nulo.

La vulnerabilidad está directamente relacionada con el CVE-2025-1094 de PostgreSQL, originalmente informado al proyecto PostgreSQL.

Investigadores de seguridad descubierto Esa implementación de PHP no permite un informe de error adecuado durante las operaciones de escape, lo que puede dejar las aplicaciones vulnerables incluso cuando PostgreSQL intenta activar errores del lado del servidor para cadenas codificadas de manera inválida.

Además, múltiples llamadas a pqescapeIdentifier () no logran verificar los valores de retorno nulos, lo que representa el método documentado para el informe de errores.

Esta supervisión podría conducir a un comportamiento indefinido (UB) o bloqueos de la aplicación en varias rutas de código.

Falla de extensión de jabón

La segunda vulnerabilidad, CVE-2025-6491, afecta la extensión de jabón de PHP y puede causar fallas de segmentación que conducen a la negación del servicio.

La falla se manifiesta cuando se crea una instancia de SoapVar con un nombre totalmente calificado que excede los 2 GB de tamaño, lo que desencadena una referencia de puntero nulo que da como resultado una terminación inmediata de la aplicación.

La vulnerabilidad ocurre debido a las limitaciones en las versiones libxml2 anteriores a 2.13, que no pueden manejar correctamente las llamadas a XMLNodesetName () con nombres más de 2 GB.

Esto deja objetos de nodo XML en un estado no válido con nombres nulos, lo que posteriormente causa bloqueos durante la serialización del mensaje.

El vector de ataque implica la creación de un objeto de jabón malicioso con un prefijo de espacio de nombres de gran tamaño, como se demuestra en el código de prueba de concepto que genera una falla de segmentación a través de la función XMLBuildQName ().

La vulnerabilidad conlleva una puntuación CVSS de 5.9, lo que indica una gravedad moderada pero un potencial significativo para la interrupción del servicio.

CVESDESDESCONTRACTIONFECTIDE PRODUCTSCVSS 3.1 SCORECVE-2025-1735POSTGRESQL EXTENSIÓN SQL Vulnerabilidad VulnerabilityPhp Versiones <8.1.33PHP Versiones <8.2.29Php Versiones <8.3.23Php Versiones <8.4.109.1 (críticas) CVE-2025-6491SOP STENSENSIONS Denialización de vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades vulnerabilidades <1. Versiones <8.2.29Php Versiones <8.3.23Php Versiones <8.4.10php <= 8.5.0-dev con libxml2 <2.135.9 (moderado)

Ahmed Leksa, del Qatar Computing Research Institute, descubrió esta vulnerabilidad, que afecta a cualquier instalación de PHP con la extensión de SOAP habilitada.

Los administradores deben actualizarse inmediatamente a versiones parcheadas: 8.1.33, 8.2.29, 8.3.23 o 8.4.10. Estas actualizaciones abordan las vulnerabilidades y restauran los mecanismos adecuados de manejo de errores en las extensiones afectadas.

Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.

Fuente de noticias