- Katılım
- 10 Nisan 2025
- Mesajlar
- 826
- Reaksiyon puanı
- 91
PHP Güvenlik Açığı Olan Sürümler: Riskli Sürümler ve Alınması Gereken Önlemler
PHP, dinamik web siteleri ve uygulamaların geliştirilmesinde en yaygın kullanılan sunucu taraflı programlama dillerinden biridir. Ancak her yazılım gibi PHP de zamanla çeşitli güvenlik açıkları barındıran sürümlerle gün yüzüne çıkmıştır. Bu yazıda, güvenlik riski taşıyan PHP sürümlerini, bilinen açıklarını ve güncel sürüm kullanmanın neden hayati olduğunu ele alacağız.
Neden Eski PHP Sürümleri Tehlikeli?
PHP sürümleri, geliştirme aşamasında aktif olarak desteklenir. Ancak destek süresi sona eren sürümler için güncelleme ve güvenlik yaması yayınlanmaz. Bu da o sürümlerin saldırılara açık hale gelmesine neden olur.Açıkta kalan bu sistemler:
- Shell yükleme saldırılarına
- Uzaktan kod çalıştırmaya (RCE)
- SQL injection veya XSS istismarlarına
- DDoS ve brute-force gibi yaygın saldırılara karşı savunmasız hale gelir
Güvenlik Açığı Bulunan ve Desteklenmeyen PHP Sürümleri
Aşağıdaki PHP sürümleri artık güncelleme almamaktadır ve aktif olarak kullanılması önerilmez:Sürüm | Destek Durumu | Bilinen Güvenlik Riskleri |
---|---|---|
PHP 5.6 | Aralık 2018’de sona erdi | RCE, bellek taşmaları, LFI |
PHP 7.0 | Ocak 2019’da sona erdi | JSON işlemede güvenlik hataları, dosya erişim zaafları |
PHP 7.1 | Aralık 2019’da sona erdi | Type juggling saldırıları, oturum yönetimi açıkları |
PHP 7.2 | Kasım 2020’de sona erdi | input validation zayıflıkları |
PHP 7.3 | Aralık 2021’de sona erdi | buffer overflow ve dosya upload zafiyetleri |
PHP 7.4 | Kasım 2022’de sona erdi | kritik CVE’lere maruz (örn: CVE-2022-31625) |
Not: PHP 5.x sürümleri halen bazı eski CMS sistemlerinde (örneğin eski WordPress, Joomla) kullanılmaktadır ancak bu çok yüksek risk taşır.
Örnek Güvenlik Açıkları
- CVE-2019-11043 (PHP-FPM RCE)
PHP 7.1–7.3 sürümlerini etkileyen bu açık, uzaktan kod çalıştırmaya izin verir. Bir saldırgan, özel hazırlanmış bir URL aracılığıyla sunucuya sızabilir. - CVE-2018-14883 (unserialize() işlevi üzerinden saldırı)
PHP 5.6 ve 7.0 sürümlerinde bulunan bu açık, kötü niyetli kullanıcıların nesne enjeksiyonu yaparak sistem üzerinde kontrol elde etmesine olanak tanır. - CVE-2020-7064
PHP 7.3/7.4 sürümlerinde oturum verilerinin işlenmesi sırasında ortaya çıkan bir güvenlik açığıdır.
Ne Yapmalı? Öneriler ve Önlemler
- En Güncel Sürümü Kullanın
PHP 8.2 ve üzeri sürümler, hem performans hem de güvenlik açısından daha kararlıdır. Aktif olarak desteklenir ve düzenli güvenlik güncellemeleri alır. - CMS ve Eklentileri Güncel Tutun
WordPress, Joomla, Laravel gibi sistemler de PHP versiyonlarına bağlıdır. Eski eklentiler, PHP açıklarını tetikleyebilir. php.ini
Ayarlarını Güvenli Yapılandırınexpose_php = Off
display_errors = Off
disable_functions = exec, shell_exec, system, passthru
gibi riskli fonksiyonları devre dışı bırakın.
- WAF ve Güvenlik Katmanı Ekleyin
Web Application Firewall (örn: ModSecurity) kullanarak bilinen saldırı kalıplarını engelleyin. - Sunucu İzleme Sistemleri Kullanın
Log analiz araçları ile şüpheli PHP taleplerini erken tespit edin.
PHP Sürüm Yaşam Döngüsü
Aşağıdaki linkten PHP’nin resmi yaşam döngüsünü takip edebilirsiniz: