漏洞名称:
Laravel 远程代码执行漏洞
组件名称:
Laravel
影响范围:
Laravel ≤ 5.8.38
漏洞类型:
远程代码执行
利用条件:
1、用户认证:不需要用户认证
2、前置条件:默认配置
3、触发方式:远程
综合评价:
<综合评定利用难度>:未知。
<综合评定威胁等级>:严重,能造成远程代码执行。
漏洞分析
1 组件介绍
Laravel 是一套 Web 应用开发框架,它具有富于表达性且简洁的语法,可以提供验证(authentication)、路由(routing)、session 和缓存(caching)等开发过程中经常用到的工具或功能。
2 漏洞描述
2022年5月12日,深信服安全团队监测到一则 Laravel 组件存在远程命令执行漏洞的信息,漏洞编号:CVE-2021-43503、CNVD-2022-36040,漏洞威胁等级:严重。
该漏洞是由于 Laravel 5.8.38 版本以下的 PendingResourceRegistration.php 页面存在反序列化漏洞,攻击者可利用该漏洞在未授权情况下,构造恶意数据进行远程代码执行攻击,最终获取服务器最高权限等操作。
影响范围
Laravel 是一套 Web 应用开发框架,它具有富于表达性且简洁的语法。全球有上万的站点采用 Laravel,可能受漏洞影响的资产广泛分布于世界各地,国内省份中,浙江、广东、山东、北京、上海等省市接近70%,涉及用户量过多,导致漏洞影响力较大。
目前受影响的 Laravel 版本:
Laravel ≤ 5.8.38
解决方案
1 如何查看组件系统版本
方法一:执行以下 php 命令,查看组件版本信息
php artisan --version
方法二:查看 vendorlaravelframeworksrcIlluminateFoundationApplication.php
页面中常量 version,查看组件版本信息
方法三:查看 composer.json 文件,查看组件版本信息
2 官方修复建议
当前官方已发布最新版本,建议受影响的用户及时更新升级到最新版本。链接如下:
https://github.com/laravel/laravel
3 临时解决方案
关闭 DEBUG 模式。
4 深信服解决方案
1.安全监测
支持对 Laravel 远程代码执行漏洞 CVE-2021-43503 的监测,可依据流量收集实时监控业务场景中的受影响资产情况,快速检查受影响范围,相关产品及服务如下:
【深信服安全感知管理平台SIP】预计2022年5月14日发布解决方案。
【深信服安全托管服务MSS】预计2022年5月14日发布解决方案。
2.安全防护
支持对 Laravel 远程代码执行漏洞 CVE-2021-43503 的防御,可阻断攻击者针对该事件的入侵行为,相关产品及服务如下:
【深信服下一代防火墙AF】预计2022年5月14日发布解决方案。
【深信服Web应用防火墙WAF】预计2022年5月14日发布解决方案。
【深信服安全托管服务MSS】预计2022年5月14日发布解决方案。
参考链接
https://github.com/guoyanan1g/Laravel-vul/issues/2#issue-1045655892
时间轴
2022/5/12 深信服监测到 Laravel 远程代码执行漏洞信息。
2022/5/12 深信服千里目安全实验室发布漏洞通告。
点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。
深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。
● 扫码关注我们
原文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Laravel远程代码执行漏洞CVE-2021-43503
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论