關鍵詞
安全漏洞
PHP 編程語言中被發現存在一系列安全漏洞,這可能使 Web 應用程序面臨一系列攻擊風險。這些漏洞影響到 PHP 的 HTTP 流包裝器的多個方面,帶來從信息泄露到拒絕服務等各種風險。
一個被追蹤為 CVE – 2025 – 1861 的關鍵問題,涉及 HTTP 流包裝器對重定向位置的截斷。“當前,由于位置緩沖區大小限制為 1024 字節,導致位置值的大小受限”,這與 RFC 9110 建議的 8000 字節相差甚遠。這種限制可能導致 URI 中關鍵信息的遺漏,甚至重定向到非預期的資源。在嚴重情況下,“如果截斷的 URL 導致錯誤,甚至可能導致遠程站點的拒絕服務”。
另一個重大漏洞 CVE – 2025 – 1734,關乎 HTTP 流包裝器處理無效名稱頭的方式。該問題的產生是因為沒有冒號的頭會無錯誤返回,并且頭名稱中(冒號前)包含空格的頭也不會被標記為無效。當應用程序解析響應頭時,這可能引發問題。安全公告警告稱:“在這種情況下,某種形式的請求走私是可能的。”
CVE – 2025 – 1217 凸顯了 HTTP 流包裝器頭解析器中的一個缺陷,即折疊頭未得到正確處理。解析器錯誤地將以空白字符開頭的頭行解釋為新的頭,而不是前一個頭的延續。這可能導致錯誤的 MIME 類型報告以及響應解析錯誤,尤其是在重定向后,可能使應用程序錯誤地解釋響應。
libxml 流也存在一個漏洞 CVE – 2025 – 1219,在請求重定向資源時會使用錯誤的內容類型頭。當 HTTP 流包裝器跟隨重定向時,它不會清除捕獲的頭列表,導致多個請求的頭存儲在一起。然后,php_libxml_input_buffer_create_filename () 函數會掃描這個合并的頭數組,并可能使用不屬于最終響應的內容類型頭,這可能導致錯誤的解析和安全繞過。
最后,CVE – 2025 – 1736 描述了 HTTP 流包裝器頭檢查中的一個漏洞。頭檢查沒有正確驗證 \r 的存在,如果頭值中僅使用 \n,可能會導致異常行為。例如,如果用戶在未經適當檢查的情況下提供此值,若在授權頭前注入換行符,可能會禁止發送授權頭。安全公告指出:“這可能會影響結果,潛在地導致拒絕服務或一些意外問題。” 這個問題對其他頭,如用戶代理頭也有影響。
這些漏洞影響 PHP 8.1.32、8.2.28、8.3.18 和 8.4.5 之前的版本。目前已提供補丁版本:8.1.32、8.2.28、8.3.19 和 8.4.5。強烈建議 PHP 開發者更新到這些補丁版本,以降低這些安全漏洞帶來的風險。
安全圈
網羅圈內熱點 專注網絡安全
實時資訊一手掌握!
好看你就分享 有用就點個贊
支持「安全圈」就點個三連吧!
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.