Platform
laravel
Component
laravel
Opgelost in
2.2.25
2.2.25
CVE-2026-31843 is een kritieke kwetsbaarheid in de goodoneuz/pay-uz Laravel package, specifiek in versies tot en met 2.2.24. Deze kwetsbaarheid stelt ongeauthenticeerde aanvallers in staat om PHP-bestanden te overschrijven, wat kan leiden tot remote code execution (RCE). De kwetsbaarheid is te wijten aan een gebrek aan authenticatie op de /payment/api/editable/update endpoint. Een patch is beschikbaar en wordt sterk aanbevolen.
De kwetsbaarheid in de goodoneuz/pay-uz Laravel package maakt het mogelijk voor een ongeauthenticeerde aanvaller om willekeurige PHP-code uit te voeren op de server. Dit gebeurt doordat de /payment/api/editable/update endpoint, die gebruikt wordt om betaal-hook bestanden te bewerken, geen authenticatie vereist. Een aanvaller kan deze endpoint gebruiken om bestaande PHP-bestanden te overschrijven met kwaadaardige code. Deze bestanden worden vervolgens uitgevoerd wanneer de betalingsverwerking plaatsvindt, waardoor de aanvaller volledige controle krijgt over de applicatie. De impact is significant, aangezien de aanvaller toegang kan krijgen tot gevoelige gegevens, de applicatie kan manipuleren en mogelijk toegang kan krijgen tot andere systemen binnen het netwerk.
Op dit moment is er geen publieke exploitatie bevestigd, maar de kwetsbaarheid is kritiek en de eenvoud van de exploitatie maakt het waarschijnlijk dat deze snel zal worden misbruikt. De kwetsbaarheid is openbaar gemaakt op 16 april 2026. Er is geen vermelding op de CISA KEV catalogus op het moment van schrijven. Er zijn publieke proof-of-concept (POC) beschikbaar, wat de kans op misbruik vergroot.
Applications utilizing the goodoneuz/pay-uz Laravel package in production environments are at significant risk. Shared hosting environments where users have limited control over their application's configuration are particularly vulnerable, as attackers may be able to exploit this vulnerability through other users' installations of the package.
• laravel / server:
grep -r 'file_put_contents($_SERVER["DOCUMENT_ROOT"]' /var/www/html/*• generic web:
curl -I <your_laravel_app_url>/payment/api/editable/updateCheck the response headers for any unusual or unexpected content. • generic web:
curl -X POST -d 'malicious_code' <your_laravel_app_url>/payment/api/editable/updateMonitor for any unexpected file modifications in the application's payment hook directory.
disclosure
Exploit Status
EPSS
1.05% (78% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de goodoneuz/pay-uz Laravel package naar een beveiligde versie. Controleer de officiële repository voor de meest recente versie met de fix. Indien een upgrade niet direct mogelijk is, kan een tijdelijke workaround bestaan uit het toevoegen van authenticatie middleware aan de /payment/api/editable/update endpoint. Dit kan worden gedaan door de route te beveiligen met een middleware die de gebruiker verifieert. Daarnaast kan het implementeren van een Web Application Firewall (WAF) helpen om kwaadaardige verzoeken te blokkeren. Na de upgrade, controleer de applicatielogboeken op verdachte activiteit en bevestig dat de endpoint nu beveiligd is door te proberen de endpoint te benaderen zonder authenticatie.
Actualiseer het pay-uz pakket naar een versie hoger dan 2.2.24 om de kwetsbaarheid te mitigeren. Deze update pakt het gebrek aan authenticatie in het /payment/api/editable/update endpoint aan, waardoor ongeautoriseerde overschrijving van PHP bestanden wordt voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-31843 is a critical remote code execution vulnerability in the goodoneuz/pay-uz Laravel package (versions <= 2.2.24) allowing attackers to overwrite PHP files and execute arbitrary code.
You are affected if you are using the goodoneuz/pay-uz Laravel package version 2.2.24 or earlier. Check your package version and upgrade immediately if vulnerable.
Upgrade to the latest version of the goodoneuz/pay-uz Laravel package. If immediate upgrade is not possible, implement temporary WAF rules to restrict access to the vulnerable endpoint.
No active exploitation campaigns have been confirmed at this time, but the high CVSS score and ease of exploitation suggest a high probability of future exploitation.
Refer to the goodoneuz/pay-uz package repository and Laravel's security advisories for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.