Platform
laravel
Component
pxlrbt/filament-excel
Opgelost in
2.0.1
1.1.15
CVE-2024-42485 beschrijft een Path Traversal kwetsbaarheid in Filament Excel, een extensie voor Filament admin resources die excel export functionaliteit toevoegt. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige bestanden van de server te downloaden zonder authenticatie, mits de webserver ../ in de URL toestaat. De kwetsbaarheid treft versies 2.0.0 tot en met 2.3.2. Een patch is beschikbaar in versie 2.3.3.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om gevoelige bestanden van de server te downloaden, waaronder configuratiebestanden, broncode, of andere vertrouwelijke data. Dit kan leiden tot data-exfiltratie, compromittering van de server, en verdere aanvalsmogelijkheden. De kwetsbaarheid is vooral gevaarlijk in omgevingen waar de webserver configuratie onjuist is ingesteld en ../ in de URL toestaat. Het misbruik van deze kwetsbaarheid kan leiden tot een aanzienlijke inbreuk op de vertrouwelijkheid van de data.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2024-08-12. Er zijn momenteel geen bekende actieve campagnes gerapporteerd, maar de publicatie van de kwetsbaarheid en de relatieve eenvoud van de exploitatie maken het waarschijnlijk dat deze in de toekomst zal worden misbruikt. Er zijn publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status pending).
Applications built with Laravel and utilizing the Filament admin panel, particularly those relying on Filament Excel for exporting data to Excel format, are at risk. Shared hosting environments where users have limited control over server configuration are particularly vulnerable, as they may be unable to implement WAF rules or modify webserver settings.
• laravel: Examine Laravel application logs for requests containing ../ in the /filament-excel/{path} route.
grep "/filament-excel/\.\.\/" /var/log/laravel.log• generic web: Monitor web server access logs for requests to /filament-excel/{path} containing directory traversal sequences.
grep '/filament-excel/\.\.\/' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content types when accessing /filament-excel/{path} with crafted paths.
disclosure
Exploit Status
EPSS
0.74% (73% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-42485 is het upgraden naar Filament Excel versie 2.3.3 of hoger. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het configureren van de webserver (bijvoorbeeld Apache of Nginx) om ../ in de URL te blokkeren. Controleer de webserver configuratie en zorg ervoor dat de directory indexering is uitgeschakeld voor de map waar de excel export bestanden worden opgeslagen. Na de upgrade, verifieer de fix door te proberen een bestand buiten de toegestane export directory te downloaden via de /filament-excel/{path} route; dit zou moeten resulteren in een fout.
Actualice el paquete `pxlrbt/filament-excel` a la versión 2.3.3 o superior. Esto puede hacerse mediante Composer ejecutando `composer update pxlrbt/filament-excel`. Asegúrese de limpiar la caché de la aplicación después de la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-42485 is a Path Traversal vulnerability in Filament Excel, allowing attackers to download arbitrary files without authentication.
You are affected if you are using Filament Excel versions 2.0.0 through 2.3.2 and your webserver allows ../ in URLs.
Upgrade to Filament Excel version 2.3.3 or later. As a temporary workaround, implement a WAF rule to block requests with ../ in the path.
There is currently no indication of active exploitation campaigns targeting this vulnerability.
Refer to the Filament security advisory for detailed information and updates: https://filamentphp.com/docs/security
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.