Plateforme
laravel
Composant
plank/laravel-mediable
Corrigé dans
6.4.1
La vulnérabilité CVE-2026-4809 affecte plank/laravel-mediable jusqu'à la version 6.4.0 et permet l'upload de fichiers dangereux. Un attaquant distant peut soumettre un fichier contenant du code PHP exécutable en déclarant un type MIME d'image bénin, entraînant un accès arbitraire aux fichiers. Si le fichier est stocké dans un emplacement accessible via le web, cela peut conduire à l'exécution de code à distance. Aucun correctif n'est actuellement disponible.
La vulnérabilité CVE-2026-4809 dans plank/laravel-mediable (versions jusqu'à 6.4.0) permet le téléchargement de fichiers dangereux. Si une application utilisant ce paquet fait confiance au type MIME fourni par le client lors de la gestion du téléchargement de fichiers, un attaquant distant peut télécharger un fichier PHP malveillant déguisé en image bénigne. Cela est réalisé en déclarant un type MIME d'image (tel que 'image/jpeg') tout en téléchargeant du code PHP exécutable. Si le fichier est stocké dans un emplacement accessible via le web et exécutable, cela pourrait entraîner une exécution de code à distance, compromettant la sécurité de l'application Laravel.
Cette vulnérabilité est exploitée en tirant parti de la confiance accordée au type MIME fourni par le client. Un attaquant peut créer un fichier PHP malveillant et modifier son extension pour une extension d'image courante (par exemple, .jpg). Lors du téléchargement de ce fichier, l'attaquant déclare un type MIME d'image, trompant ainsi le système en lui faisant croire qu'il s'agit d'une image. Si le système ne valide pas correctement le fichier, il le stockera dans le répertoire de stockage des fichiers, où, si l'exécution de PHP est activée, l'attaquant pourra exécuter le code malveillant.
Applications built with Laravel that utilize the laravel-mediable package for file uploads are at risk. This includes projects that rely on client-supplied MIME types for file validation without robust server-side verification. Shared hosting environments where users have control over file uploads are particularly vulnerable.
• laravel: Inspect file upload handling code for reliance on client-supplied MIME types. Check for files with PHP extensions in web-accessible directories. Use find /var/www/laravel -name '*.php' to identify potential targets.
• generic web: Monitor web server access logs for unusual file uploads, particularly those with image extensions but potentially malicious content. Look for requests containing Content-Type: image/* followed by PHP file access.
• generic web: Use a WAF to block uploads of files with potentially dangerous extensions (e.g., .php, .phtml, .php3) regardless of the declared MIME type.
disclosure
Statut de l'Exploit
EPSS
0.52% (percentile 67%)
CISA SSVC
Vecteur CVSS
La solution recommandée est de mettre à jour plank/laravel-mediable vers une version corrigée (supérieure à 6.4.0). De plus, il est essentiel de mettre en œuvre une validation robuste du type de fichier côté serveur, quel que soit le type MIME fourni par le client. Cela implique de vérifier l'extension du fichier et, idéalement, d'analyser le contenu du fichier pour confirmer qu'il correspond au type MIME déclaré. Désactiver l'exécution de PHP dans le répertoire de stockage des fichiers est une autre mesure de sécurité importante. Enfin, il est essentiel de revoir et de renforcer les politiques de sécurité de l'application pour empêcher le téléchargement de fichiers non autorisés.
Este CVE indica una vulnerabilidad de carga de archivos arbitrarios. Dado que no hay un parche disponible, la solución es dejar de usar la versión vulnerable (6.4.0 o anterior) de plank/laravel-mediable o implementar medidas de seguridad adicionales en la aplicación para validar y sanitizar los tipos MIME proporcionados por el cliente durante la carga de archivos. Considere restringir los tipos de archivos permitidos y verificar el contenido del archivo en lugar de confiar únicamente en el tipo MIME proporcionado.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Toutes les versions antérieures à 6.4.0 sont vulnérables à cette vulnérabilité.
Vérifiez la version de plank/laravel-mediable installée dans votre projet. Si elle est inférieure à 6.4.0, votre application est vulnérable.
Un type MIME (Multipurpose Internet Mail Extensions) est un identifiant qui indique le type de données d'un fichier (par exemple, image/jpeg, text/html).
La validation côté serveur est essentielle car le type MIME fourni par le client peut être facilement falsifié par un attaquant.
Mettez en œuvre des mesures d'atténuation supplémentaires, telles qu'une validation robuste du type de fichier et la désactivation de l'exécution de PHP dans le répertoire de stockage des fichiers.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier composer.lock et nous te dirons instantanément si tu es affecté.