プラットフォーム
laravel
コンポーネント
laravel
修正版
2.0.1
CVE-2019-25673は、UniSharp Laravel File Manager v2.0.0-alpha7およびv2.0におけるリモートコード実行脆弱性です。この脆弱性を悪用されると、認証された攻撃者が悪意のあるファイルをアップロードし、サーバー上でコードを実行することが可能です。影響を受けるバージョンは2.0.0です。この脆弱性はUniSharp Laravel File Manager 2.0.1で修正されています。
CVE-2019-25673 は、UniSharp Laravel File Manager のバージョン 2.0.0-alpha7 および 2.0 に影響を与え、任意のファイルアップロードの脆弱性を抱えています。認証された攻撃者は、multipart データをアップロードエンドポイントに送信することで、悪意のあるファイル(PHP ファイルを含む)をアップロードできます。この脆弱性の深刻度は高く(CVSS 8.8)、リモートコード実行の可能性があるためです。攻撃者が PHP ファイルを正常にアップロードし、作業ディレクトリ経由でアクセスした場合、サーバー上で任意のコードを実行し、アプリケーションおよび関連データの機密性と整合性を損なう可能性があります。この脆弱性は、不正アクセスが壊滅的な結果をもたらす可能性がある本番環境で特に懸念されます。適切なファイルタイプの検証がないため、この脆弱性が悪用され、リスクを軽減するために迅速なアップデートが必要です。
この脆弱性は、UniSharp Laravel File Manager のファイルアップロードエンドポイントに multipart/form-data リクエストを送信することで悪用されます。攻撃者は、アップロードするファイルが 'Files' タイプであると示すために、'type' パラメータを操作します。これにより、PHP ファイルのアップロードが可能になります。PHP ファイルがアップロードされると、攻撃者は File Manager で構成されている作業ディレクトリパス経由でアクセスできます。ブラウザまたは HTTP リクエスト経由でこのファイルにアクセスすると、ファイルに含まれる PHP コードがサーバー上で実行され、攻撃者にシステムへの制御権を与えます。この脆弱性を悪用するには、認証が必要です。つまり、攻撃者は Laravel アプリケーションへの有効なアクセスを持っている必要があります。
Applications using UniSharp Laravel File Manager, particularly those with lax file type validation or overly permissive access controls, are at significant risk. Shared hosting environments where multiple applications share the same server are also particularly vulnerable, as a compromise of one application could potentially lead to the compromise of others.
• laravel / server:
find /var/www/laravel/ -name '*.php' -print0 | xargs -0 grep -i 'uniSharp'• generic web:
curl -I <laravel_app_url>/filemanager/upload | grep 'Content-Type:'• generic web: Check Laravel application logs for unusual file upload attempts or errors related to file type validation.
disclosure
エクスプロイト状況
EPSS
0.07% (21% パーセンタイル)
CISA SSVC
CVSS ベクトル
推奨される解決策は、UniSharp Laravel File Manager をバージョン 2.0.1 以降にアップデートすることです。アップデートする前に、アプリケーションとデータベースの完全なバックアップを作成することをお勧めします。さらに、File Manager の作業ディレクトリへのアクセスを制限するなど、サーバーのセキュリティ構成を確認してください。サーバー側で堅牢なファイルタイプ検証を実装することは、このタイプの将来の脆弱性を防止するために不可欠です。不正なファイルアップロードの試行など、サーバーログを監視することで、潜在的な攻撃を検出し、対応するのに役立ちます。攻撃に対する追加の保護レイヤーを提供するために、Web Application Firewall (WAF) の実装を検討してください。
Actualice a la versión 2.0.1 o superior para mitigar la vulnerabilidad de carga arbitraria de archivos. Esta actualización corrige la validación de tipos de archivos, previniendo la ejecución de código malicioso.
脆弱性分析と重要アラートをメールでお届けします。
バージョン 2.0.0-alpha7 および 2.0 は CVE-2019-25673 に対して脆弱です。
アプリケーションにインストールされている UniSharp Laravel File Manager のバージョンを確認してください。脆弱なバージョンのいずれかである場合は、脆弱性に対して脆弱である可能性があります。
すぐにアップデートできない場合は、File Manager の作業ディレクトリへのアクセスを制限し、サーバーログを監視して疑わしいアクティビティがないか確認することを検討してください。
攻撃者はサーバー上で任意のコードを実行し、アプリケーションとデータの機密性、整合性、および可用性を損なう可能性があります。
National Vulnerability Database (NVD) などの脆弱性データベースで、CVE-2019-25673 についてさらに詳しい情報を入手できます。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。