Plateforme
laravel
Composant
pxlrbt/filament-excel
Corrigé dans
2.0.1
1.1.15
La vulnérabilité CVE-2024-42485 est une faille de traversal de chemin (Path Traversal) affectant Filament Excel, un composant d'exportation Excel pour les ressources Filament admin. Cette faille permet à un attaquant non authentifié de télécharger des fichiers arbitraires présents sur le serveur. Elle concerne les versions de Filament Excel comprises entre 2.0.0 (inclus) et 2.3.3 (exclu). Une correction a été déployée avec la version 2.3.3.
L'exploitation réussie de cette vulnérabilité permet à un attaquant de contourner les mécanismes de sécurité et d'accéder à des fichiers sensibles stockés sur le serveur web. L'attaquant peut potentiellement télécharger des fichiers de configuration, des données sensibles des utilisateurs, ou même des exécutables, compromettant ainsi la confidentialité, l'intégrité et la disponibilité du système. Le risque est exacerbé si le serveur web est configuré pour autoriser l'utilisation de séquences ../ dans les URL, ce qui facilite la navigation dans l'arborescence des fichiers. Bien qu'il n'y ait pas de rapports d'exploitation active à ce jour, la simplicité de l'exploitation rend cette vulnérabilité particulièrement préoccupante.
Cette vulnérabilité a été rendue publique le 12 août 2024. Elle n'a pas encore été ajoutée au catalogue KEV de CISA, mais son score de CVSS de 7.5 (HIGH) indique une probabilité d'exploitation significative. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, augmentant le risque d'exploitation. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour toute activité suspecte.
Applications built with Laravel and utilizing the Filament admin panel, particularly those relying on Filament Excel for exporting data to Excel format, are at risk. Shared hosting environments where users have limited control over server configuration are particularly vulnerable, as they may be unable to implement WAF rules or modify webserver settings.
• laravel: Examine Laravel application logs for requests containing ../ in the /filament-excel/{path} route.
grep "/filament-excel/\.\.\/" /var/log/laravel.log• generic web: Monitor web server access logs for requests to /filament-excel/{path} containing directory traversal sequences.
grep '/filament-excel/\.\.\/' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content types when accessing /filament-excel/{path} with crafted paths.
disclosure
Statut de l'Exploit
EPSS
0.74% (percentile 73%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Filament Excel vers la version 2.3.3 ou supérieure, qui corrige cette faille. Si la mise à jour n'est pas immédiatement possible, une solution temporaire consiste à configurer le serveur web pour interdire l'utilisation de séquences ../ dans les URL. Il est également recommandé de restreindre les permissions d'accès aux fichiers et répertoires du serveur web afin de limiter l'impact potentiel d'une exploitation réussie. Vérifiez après la mise à jour que le téléchargement de fichiers via /filament-excel/{path} nécessite une authentification correcte.
Actualice el paquete `pxlrbt/filament-excel` a la versión 2.3.3 o superior. Esto puede hacerse mediante Composer ejecutando `composer update pxlrbt/filament-excel`. Asegúrese de limpiar la caché de la aplicación después de la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-42485 is a Path Traversal vulnerability in Filament Excel, allowing attackers to download arbitrary files without authentication.
You are affected if you are using Filament Excel versions 2.0.0 through 2.3.2 and your webserver allows ../ in URLs.
Upgrade to Filament Excel version 2.3.3 or later. As a temporary workaround, implement a WAF rule to block requests with ../ in the path.
There is currently no indication of active exploitation campaigns targeting this vulnerability.
Refer to the Filament security advisory for detailed information and updates: https://filamentphp.com/docs/security
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.