प्लेटफ़ॉर्म
laravel
घटक
pxlrbt/filament-excel
में ठीक किया गया
2.0.1
1.1.15
CVE-2024-42485 एक पथ पारगमन भेद्यता है जो Filament Excel में पाई गई है। यह भेद्यता हमलावरों को बिना लॉग इन किए सर्वर से किसी भी फ़ाइल को डाउनलोड करने की अनुमति देती है, बशर्ते वेब सर्वर URL में '..' अनुमत करे। यह भेद्यता Filament Excel के संस्करण 2.0.0 से लेकर 2.3.3 से पहले के संस्करणों को प्रभावित करती है। संस्करण 2.3.3 में इस समस्या का समाधान किया गया है।
यह भेद्यता गंभीर है क्योंकि यह हमलावरों को सर्वर पर संग्रहीत संवेदनशील डेटा तक अनधिकृत पहुंच प्राप्त करने की अनुमति देती है। हमलावर कॉन्फ़िगरेशन फ़ाइलों, डेटाबेस बैकअप या अन्य महत्वपूर्ण फ़ाइलों को डाउनलोड कर सकते हैं। इस जानकारी का उपयोग सिस्टम को समझौता करने, डेटा चोरी करने या सेवा से इनकार करने के लिए किया जा सकता है। चूंकि भेद्यता पथ पारगमन पर आधारित है, इसलिए हमलावर फ़ाइल पथ में हेरफेर करके सर्वर फ़ाइल सिस्टम के किसी भी हिस्से तक पहुंच सकते हैं। यह भेद्यता विशेष रूप से खतरनाक है क्योंकि इसे आसानी से शोषण किया जा सकता है और इसके लिए किसी प्रमाणीकरण की आवश्यकता नहीं होती है।
CVE-2024-42485 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और आसानी से शोषण करने की क्षमता के कारण, यह संभावित रूप से शोषण के लिए एक लक्ष्य बन सकता है। यह भेद्यता KEV (Know Exploited Vulnerabilities) सूची में शामिल नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, यह संभव है कि जल्द ही PoC जारी किए जा सकते हैं।
Applications built with Laravel and utilizing the Filament admin panel, particularly those relying on Filament Excel for exporting data to Excel format, are at risk. Shared hosting environments where users have limited control over server configuration are particularly vulnerable, as they may be unable to implement WAF rules or modify webserver settings.
• laravel: Examine Laravel application logs for requests containing ../ in the /filament-excel/{path} route.
grep "/filament-excel/\.\.\/" /var/log/laravel.log• generic web: Monitor web server access logs for requests to /filament-excel/{path} containing directory traversal sequences.
grep '/filament-excel/\.\.\/' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content types when accessing /filament-excel/{path} with crafted paths.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.74% (73% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-42485 को कम करने के लिए, Filament Excel को संस्करण 2.3.3 में तुरंत अपडेट करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, वेब सर्वर को URL में '..' अनुमत करने से रोकें। इसके अतिरिक्त, एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके /filament-excel/{path} रूट के लिए एक्सेस को प्रतिबंधित किया जा सकता है, केवल अधिकृत उपयोगकर्ताओं को ही फ़ाइल डाउनलोड करने की अनुमति दी जा सकती है। फ़ाइल डाउनलोड रूट के लिए इनपुट सत्यापन लागू करना भी एक अच्छा अभ्यास है। अपग्रेड के बाद, यह सुनिश्चित करने के लिए फ़ाइल डाउनलोड रूट का परीक्षण करें कि भेद्यता ठीक हो गई है।
Actualice el paquete `pxlrbt/filament-excel` a la versión 2.3.3 o superior. Esto puede hacerse mediante Composer ejecutando `composer update pxlrbt/filament-excel`. Asegúrese de limpiar la caché de la aplicación después de la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-42485 एक पथ पारगमन भेद्यता है जो Filament Excel में पाई गई है, जिससे हमलावर बिना लॉग इन किए सर्वर से फ़ाइलें डाउनलोड कर सकते हैं।
यदि आप Filament Excel के संस्करण 2.0.0 से लेकर 2.3.3 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Filament Excel को संस्करण 2.3.3 में अपडेट करें। यदि अपग्रेड संभव नहीं है, तो वेब सर्वर को URL में '..' अनुमत करने से रोकें।
CVE-2024-42485 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह शोषण के लिए एक संभावित लक्ष्य है।
आधिकारिक सलाहकार के लिए Filament GitHub रिपॉजिटरी की जांच करें: [https://github.com/filamentphp/filament-excel](https://github.com/filamentphp/filament-excel)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।