公開:

【CVE-2025-1219】PHPの複数バージョンでlibxml Streams脆弱性を発見、文書解析の不具合やバリデーション回避の危険性

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • PHPの複数バージョンにlibxml Streamsの脆弱性を確認
  • HTTP要求時のContent-Typeヘッダーに問題発生
  • リダイレクト時の文字セット判定に誤りの可能性

PHPの複数バージョンにおけるlibxml Streamsの脆弱性発見

PHP Groupは2025年3月30日、PHPの複数バージョンにおいてlibxml Streamsの脆弱性【CVE-2025-1219】を発見したことを公開した。この脆弱性は、DOMやSimpleXML拡張機能を使用してHTTPリソースを要求する際に、リダイレクトされたリソースに対して誤ったContent-Typeヘッダーが使用されることで発生する問題である。[1]

脆弱性の影響を受けるバージョンは、PHP 8.1.32未満のPHP 8.1系、PHP 8.2.28未満のPHP 8.2系、PHP 8.3.19未満のPHP 8.3系、そしてPHP 8.4.5未満のPHP 8.4系となっている。この問題により、文書の解析が不正確になったり、バリデーションが回避されたりする可能性が報告されている。

セキュリティ評価では、CVSSスコア6.3のミディアムレベルの深刻度が付与されている。攻撃には高度な条件が必要とされるものの、認証情報は不要であり、ネットワークを介して攻撃可能な特徴を持つ。特に機密性への影響が懸念される問題として認識されている。

PHP複数バージョンの脆弱性詳細

項目 詳細
影響を受けるバージョン PHP 8.1.32未満、8.2.28未満、8.3.19未満、8.4.5未満
脆弱性ID CVE-2025-1219
深刻度 CVSS 6.3(MEDIUM)
発見者 Tim Düsterhus
公開日 2025年3月30日

Content-Typeヘッダーについて

Content-Typeヘッダーとは、HTTPリクエストやレスポンスのボディ部分のメディアタイプを示すヘッダーフィールドのことを指す。主な特徴として、以下のような点が挙げられる。

  • データの種類や文字エンコーディングを指定可能
  • クライアントとサーバー間の適切なデータ解釈を保証
  • セキュリティ機能としてのMIMEタイプ検証に使用

libxml Streamsの脆弱性では、リダイレクト先のリソースに対するContent-Typeヘッダーの処理に問題が存在する。リダイレクト時に誤ったContent-Typeヘッダーが使用されることで、文字セットの判定が不正確になり、XMLドキュメントの解析エラーやセキュリティチェックの回避につながる可能性がある。

PHPのlibxml Streams脆弱性に関する考察

PHPの広範な利用を考慮すると、この脆弱性の発見は重要な意味を持つと考えられる。特にXMLを扱うWebアプリケーションにおいて、文字セットの誤った解釈は深刻なセキュリティリスクとなる可能性があり、早急なアップデートが推奨される。今後はXMLパーサーのセキュリティ強化が重要な課題となるだろう。

Content-Typeヘッダーの処理に関する問題は、HTTPリダイレクトを利用した攻撃シナリオの可能性を示唆している。特にマルチバイト文字を使用する環境では、文字化けやクロスサイトスクリプティングなどの二次的な問題が発生する可能性も考慮する必要がある。セキュリティ担当者はこれらのリスクを考慮した対策を検討すべきだ。

長期的な観点からは、XMLパーサーのセキュリティアーキテクチャの見直しが必要となる可能性がある。特にContent-Typeヘッダーの処理に関するより厳密な検証メカニズムの実装や、リダイレクト処理時のセキュリティチェックの強化が期待される。PHPコミュニティによる継続的なセキュリティ改善の取り組みに注目が集まるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-1219」. https://www.cve.org/CVERecord?id=CVE-2025-1219, (参照 25-04-16).
  2. 1462

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。