Sharp is een content management framework gebouwd voor Laravel als een pakket. Versies ouder dan 9.20.0 bevatten een kwetsbaarheid in het endpoint voor het uploaden van bestanden, waardoor geauthenticeerde gebruikers alle beperkingen op bestandstypen kunnen omzeilen. Het upload-endpoint binnen de `ApiFormUploadController` accepteert een `validation_rule`-parameter die door de client wordt beheerd. Deze parameter wordt rechtstreeks doorgegeven aan de Laravel validator zonder voldoende server-side afdwinging. Door de request te onderscheppen en `validation_rule[]=fil` te verzenden,
Platform
laravel
Component
laravel
Opgelost in
9.20.0
Sharp is een content management framework gebouwd voor Laravel als een pakket. Versies ouder dan 9.20.0 bevatten een kwetsbaarheid in het endpoint voor het uploaden van bestanden, waardoor geauthenticeerde gebruikers alle beperkingen op bestandstypen kunnen omzeilen. Het upload-endpoint binnen de `ApiFormUploadController` accepteert een `validation_rule`-parameter die door de client wordt beheerd. Deze parameter wordt rechtstreeks doorgegeven aan de Laravel validator zonder voldoende server-side afdwinging. Door de request te onderscheppen en `validation_rule[]=file` te verzenden, kan een aanvaller alle MIME-type en bestandsextensiebeperkingen volledig omzeilen. Dit probleem is verholpen in versie 9.20.0 door de door de client beheerde validatieregels te verwijderen en uploadregels strikt server-side te definiëren. Zorg als tijdelijke oplossing dat de opslagschijf die wordt gebruikt voor Sharp-uploads strikt privé is. Onder standaardconfiguraties kan een aanvaller geüploade PHP-bestanden niet rechtstreeks uitvoeren, tenzij expliciet een openbare schijfconfiguratie wordt gebruikt.
Hoe te verhelpen
Geen officiële patch beschikbaar. Zoek naar tijdelijke oplossingen of monitor updates.
Bewaak uw afhankelijkheden automatisch
Ontvang meldingen wanneer nieuwe kwetsbaarheden uw projecten beïnvloeden.
Gratis beginnen