Plateforme
laravel
Composant
laravel
Corrigé dans
9.20.1
9.20.0
9.20.1
La vulnérabilité CVE-2026-33687 est une faille d'upload de fichiers non restreint affectant Laravel. Elle permet à un utilisateur authentifié de contourner les restrictions sur les types de fichiers, potentiellement en téléchargeant des fichiers exécutables malveillants. Cette vulnérabilité affecte les versions de Laravel inférieures ou égales à 9.20.0. La version 9.20.0 corrige ce problème.
La vulnérabilité CVE-2026-33687 dans Sharp, un framework de gestion de contenu pour Laravel, permet aux utilisateurs authentifiés de contourner toutes les restrictions de type de fichier dans le point d'entrée de téléversement de fichiers. Ceci est dû à une faille dans la validation du paramètre validation_rule contrôlé par le client. Les versions antérieures à 9.20.0 sont affectées. Un attaquant peut manipuler ce paramètre pour téléverser des fichiers qui seraient normalement interdits, tels que des fichiers exécutables, compromettant potentiellement la sécurité du serveur et l'intégrité des données. Le score CVSS est de 8.8, ce qui indique un risque élevé. L'absence d'application appropriée côté serveur ouvre la porte à l'exécution de code à distance et à d'autres activités malveillantes.
La vulnérabilité est exploitée en envoyant une requête HTTP POST au point d'entrée de téléversement de fichiers de Sharp, en manipulant le paramètre validation_rule pour permettre le téléversement de types de fichiers non autorisés. Étant donné que l'authentification est requise, l'attaquant doit avoir accès à un compte utilisateur valide dans l'application Sharp. La complexité de l'exploitation est relativement faible, car elle ne nécessite pas de compétences techniques avancées ni d'outils spécialisés. L'impact peut être important, permettant à un attaquant de compromettre le serveur ou d'accéder à des informations sensibles.
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La solution à cette vulnérabilité est de mettre à niveau Sharp vers la version 9.20.0 ou supérieure. Cette version corrige la faille de validation en mettant en œuvre une validation plus stricte du paramètre validation_rule dans le ApiFormUploadController. De plus, il est recommandé de revoir et de renforcer les politiques de sécurité de téléversement de fichiers, en s'assurant que toutes les entrées utilisateur sont correctement validées et nettoyées côté serveur. La mise en œuvre d'un système de numérisation de fichiers malveillants après le téléversement peut également aider à atténuer le risque. Appliquer ces mises à jour et mesures de sécurité rapidement est essentiel pour protéger vos applications Laravel.
Actualice Sharp a la versión 9.20.0 o superior. Como alternativa, asegúrese de que el disco de almacenamiento utilizado para las cargas de Sharp sea estrictamente privado. Bajo configuraciones predeterminadas, un atacante no puede ejecutar directamente archivos PHP cargados a menos que se utilice explícitamente una configuración de disco público.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Sharp est un framework de gestion de contenu pour Laravel qui simplifie la création de formulaires et la gestion des données.
Vérifiez la version de Sharp que vous utilisez. Si elle est antérieure à 9.20.0, elle est vulnérable. Vous pouvez vérifier la version dans le fichier composer.json de votre projet Laravel.
Avec cette vulnérabilité, un attaquant pourrait téléverser n'importe quel type de fichier, y compris des fichiers exécutables, qui seraient normalement interdits.
Si vous ne pouvez pas mettre à niveau immédiatement, envisagez de mettre en œuvre des règles de pare-feu plus strictes pour limiter les types de fichiers pouvant être téléversés et surveillez de près les journaux du serveur.
Après la mise à niveau, examinez vos politiques de sécurité de téléversement de fichiers et assurez-vous que toutes les entrées utilisateur sont correctement validées et nettoyées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.