Mostrando las entradas con la etiqueta CVE-2025-1219 SimpleXML.. Mostrar todas las entradas
Mostrando las entradas con la etiqueta CVE-2025-1219 SimpleXML.. Mostrar todas las entradas

🚨Vulnerabilidad crítica de PHP permite cargar código malicioso

Se ha identificado una vulnerabilidad crítica en PHP, específicamente en el manejo de flujos libxml, que podría permitir a atacantes eludir validaciones y manipular el contenido de documentos procesados por aplicaciones web. Esta vulnerabilidad, catalogada como CVE-2025-1219, afecta a las siguientes versiones de PHP: ​wiz.io+2Cyber Security News+2The Hacker News+2

  • Inferiores a 8.1.32​

  • Inferiores a 8.2.28​

  • Inferiores a 8.3.18​

  • Inferiores a 8.4.5​

Detalles de la Vulnerabilidad

El problema surge cuando el envoltorio de flujo HTTP sigue una redirección sin eliminar las cabeceras previamente capturadas, acumulándolas en un solo arreglo. Al procesar este arreglo, funciones como php_libxml_input_buffer_create_filename() o php_libxml_sniff_charset_from_stream() pueden utilizar una cabecera content-type incorrecta para determinar el conjunto de caracteres de la respuesta. Esto puede llevar a una interpretación errónea del documento y a la posibilidad de que se omitan validaciones de seguridad. ​

Impacto Potencial

Los atacantes podrían explotar esta vulnerabilidad para:​

  • Manipular la forma en que se interpretan los documentos, alterando su significado original.​

  • Omitir procesos de validación si un documento se analiza incorrectamente.​

  • Exportar documentos con conjuntos de caracteres incorrectos, lo que podría resultar en salidas no deseadas.​

Prueba de Concepto

Se ha demostrado que, mediante un script de redirección que envía una cabecera content-type específica y redirige a otro recurso, es posible que las extensiones DOMDocument o SimpleXML de PHP utilicen incorrectamente la cabecera inicial para el análisis en lugar de la del recurso final. Esto puede conducir a análisis incorrectos y a la omisión de validaciones. ​

Medidas de Mitigación

Para protegerse contra CVE-2025-1219, se recomienda encarecidamente actualizar las instalaciones de PHP a las versiones corregidas: ​DEVCORE 戴夫寇爾+3Cyber Security News+3wiz.io+3

  • PHP 8.1.32​

  • PHP 8.2.28​

  • PHP 8.3.19​

  • PHP 8.4.5​

Pasos a seguir:

  1. Verifique su versión actual con php -v.​

  2. Actualice su sistema mediante el gestor de paquetes correspondiente o descargue los binarios actualizados desde php.net.​

  3. Reinicie cualquier servicio que dependa de PHP después de la actualización.​

Esta vulnerabilidad subraya la importancia de mantener el software actualizado para abordar amenazas de seguridad emergentes.