Plataforma
laravel
Componente
pxlrbt/filament-excel
Corregido en
2.0.1
1.1.15
CVE-2024-42485 describe una vulnerabilidad de Path Traversal en Filament Excel, una herramienta para exportar datos a Excel dentro de aplicaciones Laravel. Esta falla permite a atacantes no autenticados descargar archivos arbitrarios del servidor, comprometiendo la confidencialidad de la información. La vulnerabilidad afecta a versiones desde 2.0.0 hasta, pero sin incluir, la 2.3.3. Se recomienda actualizar a la versión 2.3.3 para solucionar el problema.
La vulnerabilidad de Path Traversal en Filament Excel permite a un atacante, sin necesidad de autenticación, acceder y descargar archivos arbitrarios del servidor web. Al manipular el parámetro path en la ruta de descarga /filament-excel/{path}, un atacante puede utilizar secuencias como ../ para navegar fuera del directorio previsto y acceder a archivos sensibles, como configuraciones, código fuente, o incluso bases de datos. El impacto potencial es la exposición de información confidencial, la modificación de archivos del sistema, o incluso la ejecución remota de código si se accede a archivos ejecutables. Esta vulnerabilidad es particularmente preocupante en entornos de desarrollo o producción donde se almacenan datos sensibles en el servidor.
La vulnerabilidad fue publicada el 2024-08-12. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. Sin embargo, la naturaleza de Path Traversal hace que sea relativamente fácil de explotar, y la falta de autenticación aumenta el riesgo de que sea aprovechada por atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible.
Applications built with Laravel and utilizing the Filament admin panel, particularly those relying on Filament Excel for exporting data to Excel format, are at risk. Shared hosting environments where users have limited control over server configuration are particularly vulnerable, as they may be unable to implement WAF rules or modify webserver settings.
• laravel: Examine Laravel application logs for requests containing ../ in the /filament-excel/{path} route.
grep "/filament-excel/\.\.\/" /var/log/laravel.log• generic web: Monitor web server access logs for requests to /filament-excel/{path} containing directory traversal sequences.
grep '/filament-excel/\.\.\/' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content types when accessing /filament-excel/{path} with crafted paths.
disclosure
Estado del Exploit
EPSS
0.74% (73% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-42485 es actualizar a la versión 2.3.3 de Filament Excel, que incluye la corrección de la vulnerabilidad. Si la actualización no es inmediatamente posible, se pueden implementar medidas temporales. Una opción es restringir el acceso al directorio donde se encuentran los archivos exportados a través de reglas de firewall o configuración del servidor web. Otra medida es implementar una validación estricta del parámetro path en la aplicación Laravel, asegurándose de que solo se permitan rutas válidas y seguras. Se recomienda monitorear los logs del servidor web en busca de intentos de acceso a archivos no autorizados. Después de la actualización, confirmar que la ruta /filament-excel/{path} requiere autenticación y no permite la descarga de archivos fuera del directorio esperado.
Actualice el paquete `pxlrbt/filament-excel` a la versión 2.3.3 o superior. Esto se puede hacer mediante Composer ejecutando `composer update pxlrbt/filament-excel`. Asegúrese de limpiar la caché de la aplicación después de la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-42485 is a Path Traversal vulnerability in Filament Excel, allowing attackers to download arbitrary files without authentication.
You are affected if you are using Filament Excel versions 2.0.0 through 2.3.2 and your webserver allows ../ in URLs.
Upgrade to Filament Excel version 2.3.3 or later. As a temporary workaround, implement a WAF rule to block requests with ../ in the path.
There is currently no indication of active exploitation campaigns targeting this vulnerability.
Refer to the Filament security advisory for detailed information and updates: https://filamentphp.com/docs/security
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.
Sube tu archivo composer.lock y te decimos al instante si estás afectado.