【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)

admin 2021年1月14日17:57:51评论56 views字数 1395阅读4分39秒阅读模式

2021年1月13日,深信服安全团队监测到一则Laravel 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-3129,漏洞等级:高危。该漏洞是由于在debug模式下,Laravel自带的Ignition功能的某些接口未对输入数据做严格的过滤,使得攻击者可以利用恶意log文件造成phar反序列化攻击,执行任意恶意代码,最终获取服务器权限。

漏洞名称Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)

威胁等级 : 高危

影响范围 Laravel < 8.4.3

Facade ignition < 2.5.2

漏洞类型 : 代码执行

利用难度 : 困难


漏洞分析


组件介绍

Laravel是一套简洁、优雅的PHP Web开发框架(PHP Web Framework)。在Laravel中已经具有了一套高级的PHP ActiveRecord实现 -- Eloquent ORM。它能方便的将“约束(constraints)”应用到关系的双方,这样你就具有了对数据的完全控制,而且享受到ActiveRecord的所有便利。Eloquent原生支持Fluent中查询构造器(query-builder)的所有方法。


2 漏洞描述

2021年1月13日,深信服安全团队监测到一则Laravel 组件存在远程代码执行漏洞的信息,漏洞编号:CVE-2021-3129,漏洞等级:高危。该漏洞是由于在debug模式下,Laravel自带的Ignition功能的某些接口未对输入数据做严格的过滤,使得攻击者可以利用恶意log文件造成phar反序列化攻击,执行任意恶意代码,最终获取服务器权限。


影响范围


目前受影响的Laravel 版本:

Laravel < 8.4.3

Facade ignition < 2.5.2


解决方案


1 官方修复建议

官方已发布最新安全补丁,建议受影响的用户将 Laravel 框架升级至8.4.3及其以上版本,或者将 facade ignition组件升级至 2.5.2 及其以上版本。

链接如下:

https://github.com/facade/ignition/pull/334


2 深信服解决方案

深信服下一代防火墙】可轻松防御此漏洞,建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。


时间轴


2021/1/13  深信服监测到Laravel 远程代码执行漏洞攻击信息

2021/1/14  深信服千里目安全实验室发布漏洞通告及产品解决方案


点击阅读原文,及时关注并登录深信服智安全平台,可轻松查询漏洞相关解决方案。

【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)


深信服千里目安全实验室

【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)

深信服科技旗下安全实验室,致力于网络安全攻防技术的研究和积累,深度洞察未知网络安全威胁,解读前沿安全技术。

● 扫码关注我们



本文始发于微信公众号(深信服千里目安全实验室):【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年1月14日17:57:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【漏洞通告】Laravel <= 8.4.2 _ignition 远程代码执行漏洞(CVE-2021-3129)http://cn-sec.com/archives/242065.html

发表评论

匿名网友 填写信息