高危!Laravel参数注入漏洞安全风险通告

admin 2024年11月20日14:58:08评论54 views字数 1212阅读4分2秒阅读模式
高危!Laravel参数注入漏洞安全风险通告

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Laravel 参数注入漏洞(CVE-2024-52301)。在受影响的版本中,Application.php 文件的 detectEnvironment 函数直接使用了 $_SERVER['argv'],但没有检查运行环境是否为 CLI。如果 register_argc_argv 设置为 on,即使是 Web 请求 $_SERVER['argv'] 也可会被填充,从而造成危险行为。攻击者可以在 URL 中构造参数从而改变框架运行环境。

亚信安全CERT建议受影响的用户将Laravel 升级至最新版本 。

Laravel 是一个开源的 PHP 框架,用于开发 Web 应用程序。它采用了 MVC设计模式,旨在简化常见的 Web 开发任务,提供易用的工具和功能,使开发人员能够更高效地构建应用程序。

漏洞编号、类型、等级

  • CVE-2024-52301

  • 参数注入漏洞

  • 高危

漏洞状态

细节

PoC

EXP

在野利用

复现情况

已公开

已公开

已公开

未发现

未复现

受影响版本

  • Laravel < 6.20.45

  • 7.0.0 <= Laravel < 7.30.7

  • 8.0.0 <= Laravel < 8.83.28

  • 9.0.0 <= Laravel < 9.52.17

  • 10.0.0 <= Laravel < 10.48.23

  • 11.0.0 <= Laravel < 11.31.0

产品解决方案

目前亚信安全怒狮引擎已第一时间新增了检测规则,支持CVE-2024-52301漏洞的检测,请及时更新TDA产品的特征库到最新版本。规则编号:106064056,规则名称:Laravel环境变量注入漏洞(CVE-2024-52301)。

更新方式如下:

  • TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

  • TDA产品离线升级PTN包下载链接如下:

高危!Laravel参数注入漏洞安全风险通告

(后台私信下载离线升级PTN包)

修复建议

目前,官方已发布相关修复公告,建议受影响的用户将Laravel更新到最新版本或者到官网查询具体补丁信息。

https://github.com/laravel/framework/releases/tag/v11.31.0

参考链接

  • https://github.com/laravel/framework

  • https://github.com/Nyamort/CVE-2024-52301

  • https://nvd.nist.gov/vuln/detail/CVE-2024-52301

  • https://cybersecuritynews.com/critical-laravel-vulnerability/

本文发布的补丁下载链接均源自各原厂官方网站。尽管我们努力确保官方资源的安全性,但在互联网环境中,文件下载仍存在潜在风险。为保障您的设备安全与数据隐私,敬请您在点击下载前谨慎核实其安全性和可信度。

了解亚信安全,请点击“阅读原文”

原文始发于微信公众号(亚信安全):高危!Laravel参数注入漏洞安全风险通告

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月20日14:58:08
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   高危!Laravel参数注入漏洞安全风险通告https://cn-sec.com/archives/3411883.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息