Reklam Alanı. Site Teknik Bakım Aşamasındadır.Bu Sırada Forum Açıktır

PHP Güvenlik Açığı Olan Sürümler: Riskli Sürümler ve Alınması Gereken Önlemler

Archive AdminArchive Admin is verified member.

Yönetici
Yönetim Kurulu Başkanı
Katılım
10 Nisan 2025
Mesajlar
826
Reaksiyon puanı
91
images


PHP Güvenlik Açığı Olan Sürümler: Riskli Sürümler ve Alınması Gereken Önlemler


PHP, dinamik web siteleri ve uygulamaların geliştirilmesinde en yaygın kullanılan sunucu taraflı programlama dillerinden biridir. Ancak her yazılım gibi PHP de zamanla çeşitli güvenlik açıkları barındıran sürümlerle gün yüzüne çıkmıştır. Bu yazıda, güvenlik riski taşıyan PHP sürümlerini, bilinen açıklarını ve güncel sürüm kullanmanın neden hayati olduğunu ele alacağız.

⚠️ Neden Eski PHP Sürümleri Tehlikeli?​

PHP sürümleri, geliştirme aşamasında aktif olarak desteklenir. Ancak destek süresi sona eren sürümler için güncelleme ve güvenlik yaması yayınlanmaz. Bu da o sürümlerin saldırılara açık hale gelmesine neden olur.
Açıkta kalan bu sistemler:

  • Shell yükleme saldırılarına
  • Uzaktan kod çalıştırmaya (RCE)
  • SQL injection veya XSS istismarlarına
  • DDoS ve brute-force gibi yaygın saldırılara karşı savunmasız hale gelir

🚫 Güvenlik Açığı Bulunan ve Desteklenmeyen PHP Sürümleri​

Aşağıdaki PHP sürümleri artık güncelleme almamaktadır ve aktif olarak kullanılması önerilmez:
SürümDestek DurumuBilinen Güvenlik Riskleri
PHP 5.6Aralık 2018’de sona erdiRCE, bellek taşmaları, LFI
PHP 7.0Ocak 2019’da sona erdiJSON işlemede güvenlik hataları, dosya erişim zaafları
PHP 7.1Aralık 2019’da sona erdiType juggling saldırıları, oturum yönetimi açıkları
PHP 7.2Kasım 2020’de sona erdiinput validation zayıflıkları
PHP 7.3Aralık 2021’de sona erdibuffer overflow ve dosya upload zafiyetleri
PHP 7.4Kasım 2022’de sona erdikritik CVE’lere maruz (örn: CVE-2022-31625)
Not: PHP 5.x sürümleri halen bazı eski CMS sistemlerinde (örneğin eski WordPress, Joomla) kullanılmaktadır ancak bu çok yüksek risk taşır.

🔓 Örnek Güvenlik Açıkları​


  • CVE-2019-11043 (PHP-FPM RCE)
    PHP 7.1–7.3 sürümlerini etkileyen bu açık, uzaktan kod çalıştırmaya izin verir. Bir saldırgan, özel hazırlanmış bir URL aracılığıyla sunucuya sızabilir.
  • CVE-2018-14883 (unserialize() işlevi üzerinden saldırı)
    PHP 5.6 ve 7.0 sürümlerinde bulunan bu açık, kötü niyetli kullanıcıların nesne enjeksiyonu yaparak sistem üzerinde kontrol elde etmesine olanak tanır.
  • CVE-2020-7064
    PHP 7.3/7.4 sürümlerinde oturum verilerinin işlenmesi sırasında ortaya çıkan bir güvenlik açığıdır.

🔒 Ne Yapmalı? Öneriler ve Önlemler​


  1. En Güncel Sürümü Kullanın
    PHP 8.2 ve üzeri sürümler, hem performans hem de güvenlik açısından daha kararlıdır. Aktif olarak desteklenir ve düzenli güvenlik güncellemeleri alır.
  2. CMS ve Eklentileri Güncel Tutun
    WordPress, Joomla, Laravel gibi sistemler de PHP versiyonlarına bağlıdır. Eski eklentiler, PHP açıklarını tetikleyebilir.
  3. php.ini Ayarlarını Güvenli Yapılandırın
    • expose_php = Off
    • display_errors = Off
    • disable_functions = exec, shell_exec, system, passthru gibi riskli fonksiyonları devre dışı bırakın.
  4. WAF ve Güvenlik Katmanı Ekleyin
    Web Application Firewall (örn: ModSecurity) kullanarak bilinen saldırı kalıplarını engelleyin.
  5. Sunucu İzleme Sistemleri Kullanın
    Log analiz araçları ile şüpheli PHP taleplerini erken tespit edin.

📅 PHP Sürüm Yaşam Döngüsü​

Aşağıdaki linkten PHP’nin resmi yaşam döngüsünü takip edebilirsiniz:
🔗 https://www.php.net/supported-versions.php
 
Üst