Plateforme
laravel
Composant
laravel
Corrigé dans
9.20.1
9.20.0
9.20.1
CVE-2026-33686 est une vulnérabilité de type Path Traversal affectant le framework Laravel. Plus précisément, elle réside dans la classe FileUtil et permet de potentiellement contourner les restrictions de sécurité en manipulant les extensions de fichiers. Les versions de Laravel inférieures ou égales à 9.20.0 sont concernées. La version 9.20.0 corrige cette vulnérabilité en validant correctement les extensions de fichiers.
La vulnérabilité CVE-2026-33686 dans Sharp, un framework de gestion de contenu pour Laravel, permet une attaque de parcours de répertoire (path traversal). Cela est dû à une absence de sanitisation adéquate des extensions de fichier dans la classe FileUtil. Un attaquant pourrait manipuler les extensions de fichier pour accéder à des fichiers en dehors du répertoire prévu, compromettant potentiellement la sécurité du serveur. La fonction FileUtil::explodeExtension() dans src/Utils/FileUtil.php est à l'origine de ce problème, car elle ne valide pas correctement les séparateurs de chemin dans le nom du fichier. Cette vulnérabilité est particulièrement préoccupante dans les environnements où les utilisateurs peuvent télécharger des fichiers, car elle pourrait permettre l'exécution de code malveillant ou l'exposition d'informations sensibles.
Un attaquant pourrait exploiter cette vulnérabilité en envoyant une requête contenant un nom de fichier manipulé avec des séparateurs de chemin (par exemple, ../../../../etc/passwd). Si l'application ne sanitise pas correctement l'extension du fichier, elle pourrait permettre à l'attaquant d'accéder à des fichiers arbitraires sur le système de fichiers du serveur. La probabilité d'exploitation est élevée si l'application autorise le téléchargement de fichiers et ne dispose pas de mesures de sécurité adéquates. L'impact de l'exploitation peut varier de l'exposition d'informations sensibles à l'exécution à distance de code, en fonction des autorisations de l'utilisateur exécutant l'application.
Applications utilizing Laravel Sharp versions prior to 9.20.0 are at risk. This includes projects that rely on Sharp for file management and content handling. Shared hosting environments using Laravel Sharp are particularly vulnerable, as they may lack the ability to easily update the framework.
• laravel / server:
find /var/www/laravel/vendor/sharp/src/Utils -name 'FileUtil.php' -print• laravel / server:
grep -r 'strrpos' /var/www/laravel/vendor/sharp/src/Utils/FileUtil.php• generic web:
curl -I 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt'• generic web:
wget -S 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt' | grep 'Server:'disclosure
Statut de l'Exploit
EPSS
0.07% (percentile 22%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau vers la version 9.20.0 de Sharp ou supérieure. Cette version inclut une correction qui sanitise correctement les extensions de fichier, empêchant ainsi le parcours de répertoire. Si la mise à niveau immédiate n'est pas possible, il est recommandé de mettre en œuvre des mesures de sécurité supplémentaires, telles que la restriction de l'accès aux répertoires de stockage et la validation rigoureuse de tous les fichiers téléchargés. Il est crucial d'examiner le code personnalisé qui interagit avec le système de fichiers de Sharp pour s'assurer qu'il n'introduit pas de vulnérabilités similaires. De plus, surveiller les journaux du serveur à la recherche d'activités suspectes peut aider à détecter et à répondre aux attaques potentielles.
Actualice la versión de Sharp a la 9.20.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al sanitizar correctamente las extensiones de los archivos. La actualización se puede realizar a través del gestor de paquetes Composer.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Sharp est un framework de gestion de contenu pour Laravel qui simplifie la création d'interfaces d'administration pour les applications Laravel.
Si vous utilisez une version de Sharp antérieure à 9.20.0, vous êtes probablement affecté par cette vulnérabilité.
Mettez en œuvre des mesures de sécurité supplémentaires telles que la restriction de l'accès aux répertoires de stockage et la validation rigoureuse des fichiers téléchargés.
Des scanners de vulnérabilités peuvent détecter cette vulnérabilité dans votre application Laravel.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans l'avis de sécurité de Sharp et dans les bases de données de vulnérabilités telles que CVE.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.