Mostrando las entradas con la etiqueta php. Mostrar todas las entradas
Mostrando las entradas con la etiqueta php. Mostrar todas las entradas

馃毃Vulnerabilidad cr铆tica de PHP permite cargar c贸digo malicioso

Se ha identificado una vulnerabilidad cr铆tica en PHP, espec铆ficamente en el manejo de flujos libxml, que podr铆a permitir a atacantes eludir validaciones y manipular el contenido de documentos procesados por aplicaciones web. Esta vulnerabilidad, catalogada como CVE-2025-1219, afecta a las siguientes versiones de PHP: wiz.io+2Cyber Security News+2The Hacker News+2

  • Inferiores a 8.1.32

  • Inferiores a 8.2.28

  • Inferiores a 8.3.18

  • Inferiores a 8.4.5

Detalles de la Vulnerabilidad

El problema surge cuando el envoltorio de flujo HTTP sigue una redirecci贸n sin eliminar las cabeceras previamente capturadas, acumul谩ndolas en un solo arreglo. Al procesar este arreglo, funciones como php_libxml_input_buffer_create_filename() o php_libxml_sniff_charset_from_stream() pueden utilizar una cabecera content-type incorrecta para determinar el conjunto de caracteres de la respuesta. Esto puede llevar a una interpretaci贸n err贸nea del documento y a la posibilidad de que se omitan validaciones de seguridad.

Impacto Potencial

Los atacantes podr铆an explotar esta vulnerabilidad para:

  • Manipular la forma en que se interpretan los documentos, alterando su significado original.

  • Omitir procesos de validaci贸n si un documento se analiza incorrectamente.

  • Exportar documentos con conjuntos de caracteres incorrectos, lo que podr铆a resultar en salidas no deseadas.

Prueba de Concepto

Se ha demostrado que, mediante un script de redirecci贸n que env铆a una cabecera content-type espec铆fica y redirige a otro recurso, es posible que las extensiones DOMDocument o SimpleXML de PHP utilicen incorrectamente la cabecera inicial para el an谩lisis en lugar de la del recurso final. Esto puede conducir a an谩lisis incorrectos y a la omisi贸n de validaciones.

Medidas de Mitigaci贸n

Para protegerse contra CVE-2025-1219, se recomienda encarecidamente actualizar las instalaciones de PHP a las versiones corregidas: DEVCORE 鎴村か瀵囩埦+3Cyber Security News+3wiz.io+3

  • PHP 8.1.32

  • PHP 8.2.28

  • PHP 8.3.19

  • PHP 8.4.5

Pasos a seguir:

  1. Verifique su versi贸n actual con php -v.

  2. Actualice su sistema mediante el gestor de paquetes correspondiente o descargue los binarios actualizados desde php.net.

  3. Reinicie cualquier servicio que dependa de PHP despu茅s de la actualizaci贸n.

Esta vulnerabilidad subraya la importancia de mantener el software actualizado para abordar amenazas de seguridad emergentes. 


Proyecto educativo: Herramienta para simular ataque DDoS

 

Este proyecto fue escrito en PHP, con el fin de permitir a los estudiantes en ciberseguridad, simular ataques DDoS. La herramienta ha sido escrita para fines educativos, esto quiere decir que los desarrolladores no se hacen responsables del mal uso que se le de a 茅sta.

Si deseas descargar la soluci贸n, puedes encontrarla en el repositorio oficial de github: https://github.com/rrcyber/DDoS