プラットフォーム
laravel
コンポーネント
laravel
修正版
9.20.1
9.20.0
9.20.1
CVE-2026-33687は、Laravelのコンテンツ管理フレームワークSharpのファイルアップロードエンドポイントにおける、認証されたユーザーがファイルタイプ制限を回避できる脆弱性です。この脆弱性を悪用すると、攻撃者は任意のファイルをアップロードし、サーバーに損害を与える可能性があります。影響を受けるバージョンは9.20.0以下です。この問題はバージョン9.20.0で修正されました。
Sharpのコンテンツ管理フレームワーク(Laravel用)におけるCVE-2026-33687は、認証されたユーザーがファイルアップロードエンドポイントにおけるすべてのファイルタイプ制限を回避することを可能にします。これは、クライアント制御のvalidation_ruleパラメータの検証における欠陥が原因です。9.20.0より前のバージョンが影響を受けます。攻撃者はこのパラメータを操作して、通常は禁止されている実行可能ファイルなどのファイルをアップロードし、サーバーのセキュリティとデータ整合性を損なう可能性があります。CVSSスコアは8.8で、高いリスクを示しています。適切なサーバー側の強制がないため、リモートコード実行やその他の悪意のある活動につながる可能性があります。
この脆弱性は、SharpのファイルアップロードエンドポイントにHTTP POSTリクエストを送信し、validation_ruleパラメータを操作して、許可されていないファイルタイプのアップロードを許可することで悪用されます。認証が必要なため、攻撃者はSharpアプリケーション内の有効なユーザーアカウントへのアクセスが必要です。エクスプロイトの複雑さは比較的低く、高度な技術スキルや特殊なツールは必要ありません。影響は大きく、攻撃者がサーバーを侵害したり、機密情報にアクセスしたりする可能性があります。
エクスプロイト状況
EPSS
0.05% (15% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性に対する解決策は、Sharpをバージョン9.20.0以降にアップグレードすることです。このバージョンは、ApiFormUploadController内のvalidation_ruleパラメータの検証を強化することで、検証の欠陥を修正します。さらに、ファイルアップロードセキュリティポリシーを見直し、強化することをお勧めします。すべてのユーザー入力をサーバー側で適切に検証およびサニタイズするようにします。アップロード後の悪意のあるファイルスキャンシステムの導入も、リスクの軽減に役立ちます。アプリケーションを保護するために、これらのアップデートとセキュリティ対策をできるだけ早く適用することが重要です。
Actualice Sharp a la versión 9.20.0 o superior. Como alternativa, asegúrese de que el disco de almacenamiento utilizado para las cargas de Sharp sea estrictamente privado. Bajo configuraciones predeterminadas, un atacante no puede ejecutar directamente archivos PHP cargados a menos que se utilice explícitamente una configuración de disco público.
脆弱性分析と重要アラートをメールでお届けします。
Sharpは、フォームの作成とデータ管理を簡素化するLaravel用のコンテンツ管理フレームワークです。
使用しているSharpのバージョンを確認してください。9.20.0より古い場合は、脆弱です。Laravelプロジェクトのcomposer.jsonファイルでバージョンを確認できます。
この脆弱性を使用すると、通常は禁止されている実行可能ファイルなど、あらゆる種類のファイルをアップロードできます。
すぐにアップグレードできない場合は、ファイアウォールルールを強化して、アップロードできるファイルの種類を制限し、サーバーログを注意深く監視することを検討してください。
アップグレード後、ファイルアップロードセキュリティポリシーを見直し、すべてのユーザー入力を適切に検証およびサニタイズしていることを確認してください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。
composer.lock ファイルをアップロードすると、影響の有無を即座にお知らせします。