Plattform
laravel
Komponente
laravel
Behoben in
2.2.25
2.2.25
CVE-2026-31843 represents a critical security flaw discovered in the goodoneuz/pay-uz Laravel package. The vulnerability resides in the /payment/api/editable/update endpoint, which lacks authentication and allows attackers to overwrite PHP files, ultimately enabling remote code execution. This impacts versions of the package up to and including 2.2.24. Upgrade to a patched version to resolve this issue.
Die CVE-2026-31843-Schwachstelle im laravel goodoneuz/pay-uz Paket (<= 2.2.24) stellt ein kritisches Risiko dar. Sie ermöglicht nicht authentifizierten Angreifern, bestehende PHP-Hook-Dateien für Zahlungen zu überschreiben. Der anfällige Endpunkt /payment/api/editable/update wird über Route::any() ohne Authentifizierungs-Middleware freigegeben, was bedeutet, dass er ohne Anmeldedaten remote aufgerufen werden kann. Benutzereingaben werden direkt in ausführbare PHP-Dateien geschrieben, indem die Funktion fileputcontents() verwendet wird. Diese Dateien werden anschließend über require() während der normalen Zahlungsabwicklung ausgeführt, was einem Angreifer ermöglicht, bösartigen Code einzuschleusen und potenziell die Kontrolle über das System zu übernehmen.
Diese Schwachstelle ist besonders besorgniserregend aufgrund ihrer einfachen Ausnutzbarkeit und des potenziellen Schadens. Ein Angreifer kann einfach eine HTTP-Anfrage an den Endpunkt /payment/api/editable/update mit bösartigen Daten senden, um eine Hook-Datei für Zahlungen zu überschreiben. Sobald die Datei überschrieben ist, wird der bösartige Code während der Zahlungsabwicklung ausgeführt, was zu einer Manipulation von Transaktionen, dem Diebstahl sensibler Daten oder sogar zur vollständigen Kontrolle über den Server führen kann. Das Fehlen einer Authentifizierung macht die Ausnutzung trivial, selbst für Angreifer mit begrenzten technischen Kenntnissen.
Applications utilizing the goodoneuz/pay-uz Laravel package in production environments are at significant risk. Shared hosting environments where users have limited control over their application's configuration are particularly vulnerable, as attackers may be able to exploit this vulnerability through other users' installations of the package.
• laravel / server:
grep -r 'file_put_contents($_SERVER["DOCUMENT_ROOT"]' /var/www/html/*• generic web:
curl -I <your_laravel_app_url>/payment/api/editable/updateCheck the response headers for any unusual or unexpected content. • generic web:
curl -X POST -d 'malicious_code' <your_laravel_app_url>/payment/api/editable/updateMonitor for any unexpected file modifications in the application's payment hook directory.
disclosure
Exploit-Status
EPSS
1.05% (78% Perzentil)
CISA SSVC
CVSS-Vektor
Die definitive Lösung ist die Aktualisierung des goodoneuz/pay-uz Pakets auf eine korrigierte Version (höher als 2.2.24). Wenn ein Update nicht sofort möglich ist, sollten Sie dringend vorübergehende Abschwächungsmaßnahmen ergreifen. Dazu gehört die Beschränkung des Zugriffs auf den Endpunkt /payment/api/editable/update durch Hinzufügen eines robusten Authentifizierungs-Middleware, das eine ordnungsgemäße Anmeldevalidierung erfordert. Darüber hinaus sollten alle bestehenden Hook-Dateien für Zahlungen sorgfältig überprüft und auf unbefugte Änderungen untersucht werden. Die Überwachung der Serverprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem anfälligen Endpunkt ist ebenfalls entscheidend.
Aktualisieren Sie das pay-uz Paket auf eine Version größer als 2.2.24, um die Schwachstelle zu beheben. Dieses Update behebt das Fehlen von Authentifizierung im /payment/api/editable/update Endpoint und verhindert so die unautorisierte Überschreibung von PHP Dateien.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Alle Versionen des goodoneuz/pay-uz Pakets, die kleiner oder gleich 2.2.24 sind, sind anfällig für diese Schwachstelle.
Sie können den Befehl composer show goodoneuz/pay-uz in Ihrem Terminal verwenden, um die installierte Version des Pakets zu überprüfen.
Implementieren Sie vorübergehende Abschwächungsmaßnahmen, wie z. B. das Hinzufügen eines Authentifizierungs-Middleware zum anfälligen Endpunkt.
Ein Angreifer könnte Code einschleusen, um Kreditkartendaten zu stehlen, Transaktionen zu manipulieren oder die Kontrolle über den Server zu übernehmen.
Sie finden weitere Informationen zu dieser Schwachstelle in Schwachstellendatenbanken wie der NVD (National Vulnerability Database).
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.
Lade deine composer.lock-Datei hoch und wir sagen dir sofort, ob du betroffen bist.