प्लेटफ़ॉर्म
laravel
घटक
laravel
में ठीक किया गया
9.20.1
9.20.0
9.20.1
CVE-2026-33686, Laravel कंटेंट मैनेजमेंट फ्रेमवर्क के FileUtil क्लास में मौजूद एक पाथ ट्रैवर्सल भेद्यता है। इस भेद्यता के कारण, फ़ाइल एक्सटेंशन को ठीक से साफ़ नहीं किया जाता है, जिससे पाथ सेपरेटर स्टोरेज लेयर में पास हो सकते हैं। यह भेद्यता Laravel के 9.20.0 और उससे पहले के संस्करणों को प्रभावित करती है। संस्करण 9.20.0 में, एक्सटेंशन को ठीक से साफ़ करके इस समस्या को ठीक कर दिया गया है।
शार्प में CVE-2026-33686 एक पथ पारगमन भेद्यता (path traversal vulnerability) प्रस्तुत करता है, जो Laravel के लिए एक सामग्री प्रबंधन फ्रेमवर्क है। यह FileUtil वर्ग के भीतर फ़ाइल एक्सटेंशन के अपर्याप्त सैनिटाइजेशन के कारण होता है। एक हमलावर फ़ाइल एक्सटेंशन को हेरफेर करके इच्छित निर्देशिका के बाहर फ़ाइलों तक पहुंच सकता है, जिससे संभावित रूप से सर्वर की सुरक्षा से समझौता हो सकता है। src/Utils/FileUtil.php में FileUtil::explodeExtension() फ़ंक्शन इस समस्या का मूल कारण है, क्योंकि यह फ़ाइल नामों में पथ विभाजकों को ठीक से मान्य नहीं करता है। जहां उपयोगकर्ता फ़ाइलें अपलोड कर सकते हैं, वहां यह भेद्यता विशेष रूप से चिंताजनक है, क्योंकि यह दुर्भावनापूर्ण कोड के निष्पादन या संवेदनशील जानकारी के प्रदर्शन को सक्षम कर सकता है।
एक हमलावर पथ विभाजकों (जैसे ../../../../etc/passwd) के साथ हेरफेर किए गए फ़ाइल नाम युक्त अनुरोध भेजकर इस भेद्यता का फायदा उठा सकता है। यदि एप्लिकेशन फ़ाइल एक्सटेंशन को ठीक से सैनिटाइज नहीं करता है, तो यह हमलावर को सर्वर के फ़ाइल सिस्टम पर मनमाना फ़ाइलों तक पहुंचने की अनुमति दे सकता है। यदि एप्लिकेशन फ़ाइल अपलोड की अनुमति देता है और पर्याप्त सुरक्षा उपाय नहीं हैं, तो शोषण की संभावना अधिक है। शोषण का प्रभाव संवेदनशील जानकारी के प्रदर्शन से लेकर रिमोट कोड निष्पादन तक भिन्न हो सकता है, जो एप्लिकेशन को निष्पादित करने वाले उपयोगकर्ता की अनुमतियों पर निर्भर करता है।
Applications utilizing Laravel Sharp versions prior to 9.20.0 are at risk. This includes projects that rely on Sharp for file management and content handling. Shared hosting environments using Laravel Sharp are particularly vulnerable, as they may lack the ability to easily update the framework.
• laravel / server:
find /var/www/laravel/vendor/sharp/src/Utils -name 'FileUtil.php' -print• laravel / server:
grep -r 'strrpos' /var/www/laravel/vendor/sharp/src/Utils/FileUtil.php• generic web:
curl -I 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt'• generic web:
wget -S 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt' | grep 'Server:'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.07% (22% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता के लिए अनुशंसित समाधान Sharp को संस्करण 9.20.0 या उच्चतर में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो फ़ाइल एक्सटेंशन को ठीक से सैनिटाइज करता है, जिससे पथ पारगमन को रोका जा सकता है। यदि तत्काल अपग्रेड संभव नहीं है, तो अतिरिक्त सुरक्षा उपाय लागू करें, जैसे कि स्टोरेज निर्देशिकाओं तक पहुंच को प्रतिबंधित करना और सभी अपलोड की गई फ़ाइलों को सख्ती से मान्य करना। Sharp के फ़ाइल सिस्टम के साथ इंटरैक्ट करने वाले किसी भी कस्टम कोड की समीक्षा करें ताकि यह सुनिश्चित हो सके कि यह समान भेद्यताएँ पेश नहीं करता है। संभावित हमलों का पता लगाने और उनका जवाब देने में मदद करने के लिए सर्वर लॉग की नियमित रूप से निगरानी करना भी सहायक हो सकता है।
Actualice la versión de Sharp a la 9.20.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al sanitizar correctamente las extensiones de los archivos. La actualización se puede realizar a través del gestor de paquetes Composer.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
शार्प Laravel के लिए एक सामग्री प्रबंधन फ्रेमवर्क है जो Laravel अनुप्रयोगों के लिए व्यवस्थापक इंटरफेस बनाने को सरल बनाता है।
यदि आप Sharp के 9.20.0 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः इस भेद्यता से प्रभावित हैं।
स्टोरेज निर्देशिकाओं तक पहुंच को प्रतिबंधित करना और अपलोड की गई सभी फ़ाइलों को सख्ती से मान्य करना जैसे अतिरिक्त सुरक्षा उपाय लागू करें।
भेद्यता स्कैनर आपके Laravel एप्लिकेशन में इस भेद्यता का पता लगा सकते हैं।
आप Sharp सुरक्षा सलाहकार और CVE जैसे भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।