8.1.33
8.2.29
8.3.23
8.4.10
CVE-2025-1220 एक सुरक्षा भेद्यता है जो PHP के कुछ संस्करणों में पाई गई है। यह भेद्यता तब उत्पन्न होती है जब fsockopen() जैसे फ़ंक्शन होस्टनाम में शून्य वर्णों के लिए पर्याप्त सत्यापन नहीं करते हैं। इससे parse_url() जैसे अन्य फ़ंक्शन गलत तरीके से व्यवहार कर सकते हैं, जिससे सुरक्षा संबंधी समस्याएं हो सकती हैं। यह भेद्यता PHP 8.1.0 से 8.4.10 तक के संस्करणों को प्रभावित करती है और इसे PHP 8.4.10 में ठीक कर दिया गया है।
इस भेद्यता का फायदा उठाकर, एक हमलावर मनमाने कोड को निष्पादित कर सकता है या संवेदनशील जानकारी तक पहुंच प्राप्त कर सकता है। हमलावर एक विशेष रूप से तैयार किया गया अनुरोध भेज सकता है जिसमें शून्य वर्ण युक्त होस्टनाम शामिल है। यह parse_url() को गलत तरीके से होस्टनाम को पार्स करने और संभावित रूप से अनपेक्षित व्यवहार करने का कारण बन सकता है। उदाहरण के लिए, एक हमलावर फ़ाइल सिस्टम तक पहुंच प्राप्त करने या डेटाबेस से जानकारी निकालने के लिए इस भेद्यता का उपयोग कर सकता है। इस भेद्यता का उपयोग अन्य सुरक्षा भेद्यताओं के साथ मिलकर सिस्टम पर पूर्ण नियंत्रण प्राप्त करने के लिए भी किया जा सकता है।
CVE-2025-1220 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं। इस भेद्यता को सार्वजनिक रूप से 2025-07-13 को घोषित किया गया था। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) मौजूद नहीं हैं, लेकिन भेद्यता की प्रकृति के कारण, शोषण की संभावना मध्यम है।
Applications built using PHP that rely on user-supplied hostnames for access control or resource identification are at risk. This includes web applications that connect to external services or databases using dynamically constructed URLs. Legacy PHP applications with outdated security practices are particularly vulnerable.
• php: Examine PHP application code for instances of fsockopen() and parse_url() where hostnames are used without proper validation. Look for patterns where user-supplied input is directly passed to these functions.
// Example of vulnerable code
$hostname = $_GET['hostname'];
$url = parse_url('http://' . $hostname);
$ip = $url['host'];• linux / server: Monitor PHP error logs (typically in /var/log/php_errors.log) for errors related to URL parsing or hostname resolution. Use journalctl -u php-fpm to filter for relevant errors.
• generic web: Use curl to test endpoints that accept hostnames as parameters. Attempt to inject null characters into the hostname and observe the response. curl -H "Host: example.com%00" http://your-application/
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.04% (11% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-1220 को कम करने के लिए, PHP को संस्करण 8.4.10 या उच्चतर में अपग्रेड करना आवश्यक है। यदि अपग्रेड करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, इनपुट सत्यापन को लागू किया जा सकता है ताकि यह सुनिश्चित किया जा सके कि होस्टनाम में शून्य वर्ण शामिल नहीं हैं। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके दुर्भावनापूर्ण अनुरोधों को ब्लॉक किया जा सकता है। यह सुनिश्चित करें कि सभी PHP निर्भरताएँ भी नवीनतम संस्करण में अपडेट की गई हैं। अपग्रेड के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, फ़ंक्शन fsockopen() के साथ शून्य वर्ण युक्त होस्टनाम का उपयोग करके परीक्षण करें।
PHP को नवीनतम उपलब्ध संस्करण में अपडेट करें। सुनिश्चित करें कि आप अपने PHP शाखा के अनुसार 8.1.33, 8.2.29, 8.3.23 या 8.4.10 या उच्चतर संस्करणों में अपडेट करें। यह प्रभावित कार्यों में नल बाइट टर्मिनेशन भेद्यता को ठीक कर देगा।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-1220 PHP के 8.1.0–8.4.10 संस्करणों में एक भेद्यता है जहां fsockopen() फ़ंक्शन होस्टनाम में शून्य वर्णों को ठीक से मान्य नहीं करता है, जिससे parse_url() जैसे अन्य फ़ंक्शन प्रभावित हो सकते हैं।
यदि आप PHP 8.1.0 से 8.4.10 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं। PHP 8.4.10 या उच्चतर में अपग्रेड करें।
CVE-2025-1220 को ठीक करने के लिए, PHP को संस्करण 8.4.10 या उच्चतर में अपग्रेड करें। यदि अपग्रेड करना संभव नहीं है, तो इनपुट सत्यापन लागू करें।
CVE-2025-1220 को अभी तक सक्रिय रूप से शोषण करने के कोई प्रमाण नहीं मिले हैं, लेकिन शोषण की संभावना मध्यम है।
आप PHP सुरक्षा सलाहकार को यहां पा सकते हैं: [https://security.php.net/](https://security.php.net/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।