Plateforme
php
Composant
spatie/browsershot
Corrigé dans
5.0.2
5.0.2
La vulnérabilité CVE-2024-21547 est une faille de traversal de répertoire affectant la bibliothèque PHP spatie/browsershot. Cette faille permet à un attaquant de lire des fichiers arbitraires sur le serveur en contournant une vérification de protocole file://. Les versions concernées sont celles inférieures ou égales à 5.0.1. Une version corrigée, 5.0.2, est désormais disponible.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de lire n'importe quel fichier accessible au processus PHP sur le serveur. Cela inclut potentiellement des fichiers de configuration contenant des informations sensibles telles que des mots de passe, des clés API ou des informations de connexion à la base de données. L'attaquant pourrait également accéder à des fichiers sources contenant du code confidentiel. Le risque est aggravé si le serveur héberge des applications web sensibles ou des données personnelles. Cette vulnérabilité rappelle les risques liés à une mauvaise gestion des URI, où une normalisation incorrecte peut permettre de contourner les contrôles de sécurité.
Cette vulnérabilité a été rendue publique le 18 décembre 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour. Aucun PoC public n'a été largement diffusé, mais la simplicité de l'exploitation suggère qu'il pourrait rapidement en apparaître. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Applications using the spatie/browsershot package in their PHP projects are at risk. This includes websites and web applications that rely on browsershot for generating screenshots or PDFs from web pages. Shared hosting environments where the spatie/browsershot package is installed globally are particularly vulnerable.
• php / composer:
composer show spatie/browsershotIf the version is <=5.0.1, the system is vulnerable. • generic web:
curl -I 'http://your-website.com/browsershot?url=file:\\\/etc/passwd' # Check for 200 OK and file content in response• generic web:
Check access logs for requests containing file:\\\
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour la bibliothèque spatie/browsershot vers la version 5.0.2 ou supérieure. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à restreindre l'accès au répertoire où spatie/browsershot est installé via les permissions du système de fichiers. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes contenant des URI malformées ou suspectes. Surveillez les journaux d'accès et d'erreurs du serveur pour détecter toute tentative d'accès non autorisé aux fichiers.
Actualice la biblioteca spatie/browsershot a la versión 5.0.2 o superior. Esto solucionará la vulnerabilidad de path traversal. Ejecute `composer update spatie/browsershot` para actualizar a la versión segura.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-21547 is a Directory Traversal vulnerability affecting versions of spatie/browsershot before 5.0.2, allowing attackers to read arbitrary files on the server.
You are affected if you are using spatie/browsershot version 5.0.1 or earlier. Check your composer.json file to determine your version.
Upgrade to version 5.0.2 or later of the spatie/browsershot package using composer require spatie/browsershot:^5.0.2.
As of December 2024, there are no confirmed reports of active exploitation, but it is crucial to apply the fix promptly.
Refer to the spatie/browsershot GitHub repository for updates and advisories: https://github.com/spatie/browsershot
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.