प्लेटफ़ॉर्म
laravel
घटक
plank/laravel-mediable
में ठीक किया गया
6.4.1
CVE-2026-4809, laravel-mediable पैकेज में एक गंभीर भेद्यता है जो दुर्भावनापूर्ण फ़ाइलों के अपलोड की अनुमति देती है। यह भेद्यता <= 6.4.0 संस्करणों को प्रभावित करती है। यदि अपलोड की गई फ़ाइल वेब-सुलभ और निष्पादन योग्य स्थान पर संग्रहीत है, तो इससे रिमोट कोड निष्पादन (RCE) हो सकता है। इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है।
CVE-2026-4809 plank/laravel-mediable (संस्करण 6.4.0 से पहले) में खतरनाक फ़ाइलों को अपलोड करने की अनुमति देता है। यदि इस पैकेज का उपयोग करने वाला कोई एप्लिकेशन फ़ाइल अपलोड हैंडलिंग के दौरान क्लाइंट द्वारा प्रदान किए गए MIME प्रकार पर भरोसा करता है, तो एक दूरस्थ हमलावर दुर्भावनापूर्ण PHP फ़ाइल को हानिरहित छवि के रूप में छिपाकर अपलोड कर सकता है। यह एक छवि MIME प्रकार (जैसे 'image/jpeg') घोषित करते हुए निष्पादन योग्य PHP कोड अपलोड करके प्राप्त किया जाता है। यदि फ़ाइल वेब-पहुंच योग्य और निष्पादन योग्य स्थान पर संग्रहीत है, तो इससे दूरस्थ कोड निष्पादन हो सकता है, जिससे Laravel एप्लिकेशन की सुरक्षा से समझौता हो सकता है।
यह भेद्यता क्लाइंट द्वारा प्रदान किए गए MIME प्रकार पर विश्वास का लाभ उठाकर शोषण की जाती है। एक हमलावर एक दुर्भावनापूर्ण PHP फ़ाइल बना सकता है और उसके एक्सटेंशन को सामान्य छवि एक्सटेंशन (जैसे .jpg) में बदल सकता है। इस फ़ाइल को अपलोड करते समय, हमलावर एक छवि MIME प्रकार घोषित करता है, जिससे सिस्टम को यह विश्वास हो जाता है कि यह एक छवि है। यदि सिस्टम फ़ाइल को ठीक से मान्य नहीं करता है, तो यह इसे फ़ाइल स्टोरेज निर्देशिका में संग्रहीत करेगा, जहाँ PHP निष्पादन सक्षम होने पर, हमलावर दुर्भावनापूर्ण कोड निष्पादित कर सकता है।
Applications built with Laravel that utilize the laravel-mediable package for file uploads are at risk. This includes projects that rely on client-supplied MIME types for file validation without robust server-side verification. Shared hosting environments where users have control over file uploads are particularly vulnerable.
• laravel: Inspect file upload handling code for reliance on client-supplied MIME types. Check for files with PHP extensions in web-accessible directories. Use find /var/www/laravel -name '*.php' to identify potential targets.
• generic web: Monitor web server access logs for unusual file uploads, particularly those with image extensions but potentially malicious content. Look for requests containing Content-Type: image/* followed by PHP file access.
• generic web: Use a WAF to block uploads of files with potentially dangerous extensions (e.g., .php, .phtml, .php3) regardless of the declared MIME type.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.52% (67% शतमक)
CISA SSVC
CVSS वेक्टर
अनुशंसित समाधान plank/laravel-mediable को पैच किए गए संस्करण (6.4.0 से अधिक) में अपडेट करना है। इसके अतिरिक्त, क्लाइंट द्वारा प्रदान किए गए MIME प्रकार की परवाह किए बिना, सर्वर-साइड पर मजबूत फ़ाइल प्रकार सत्यापन लागू करना महत्वपूर्ण है। इसमें फ़ाइल एक्सटेंशन को सत्यापित करना और आदर्श रूप से फ़ाइल सामग्री का विश्लेषण करके यह पुष्टि करना शामिल है कि यह घोषित MIME प्रकार से मेल खाता है। फ़ाइल स्टोरेज निर्देशिका में PHP निष्पादन को अक्षम करना एक अन्य महत्वपूर्ण सुरक्षा उपाय है। अंत में, अनधिकृत फ़ाइल अपलोड को रोकने के लिए एप्लिकेशन की सुरक्षा नीतियों की समीक्षा और मजबूत करना आवश्यक है।
यह CVE मनमाना फाइल (file) अपलोड (upload) की भेद्यता को इंगित करता है। चूंकि कोई पैच (patch) उपलब्ध नहीं है, इसलिए समाधान प्लैंक (plank)/लरावेल-मीडियाएबल (laravel-mediable) के असुरक्षित वर्जन (version) (6.4.0 या उससे पहले) का उपयोग करना बंद करना है या फाइल (file) अपलोड (upload) के दौरान क्लाइंट (client) द्वारा प्रदान किए गए MIME टाइप (type) को मान्य और सैनिटाइज (sanitize) करने के लिए एप्लिकेशन (application) में अतिरिक्त सुरक्षा उपाय लागू करना है। अनुमत फाइल (file) टाइप (type) को प्रतिबंधित करने और केवल प्रदान किए गए MIME टाइप (type) पर भरोसा करने के बजाय फाइल (file) की सामग्री को सत्यापित करने पर विचार करें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
6.4.0 से पहले के सभी संस्करण इस भेद्यता के प्रति कमजोर हैं।
अपने प्रोजेक्ट में स्थापित plank/laravel-mediable संस्करण की जांच करें। यदि यह 6.4.0 से कम है, तो आपका एप्लिकेशन कमजोर है।
MIME प्रकार (Multipurpose Internet Mail Extensions) एक पहचानकर्ता है जो फ़ाइल के डेटा प्रकार को इंगित करता है (जैसे image/jpeg, text/html)।
सर्वर-साइड सत्यापन महत्वपूर्ण है क्योंकि क्लाइंट द्वारा प्रदान किए गए MIME प्रकार को हमलावर द्वारा आसानी से जाली बनाया जा सकता है।
अतिरिक्त शमन उपाय लागू करें, जैसे मजबूत फ़ाइल प्रकार सत्यापन और फ़ाइल स्टोरेज निर्देशिका में PHP निष्पादन को अक्षम करना।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।
अपनी composer.lock फ़ाइल अपलोड करें और तुरंत जानें कि आप प्रभावित हैं या नहीं।