Platform
laravel
Component
plank/laravel-mediable
Opgelost in
6.4.1
CVE-2026-4809 beschrijft een Arbitrary File Access kwetsbaarheid in plank/laravel-mediable. Deze kwetsbaarheid, met een CVSS score van 9.8, maakt het mogelijk voor aanvallers om schadelijke bestanden te uploaden. De kwetsbaarheid treft versies tot en met 6.4.0. Er is momenteel geen officiële patch beschikbaar.
CVE-2026-4809 in plank/laravel-mediable (versies tot 6.4.0) maakt het uploaden van gevaarlijke bestanden mogelijk. Als een applicatie dat dit pakket gebruikt en vertrouwt op het door de client aangeleverde MIME-type tijdens de bestandsverwerking, kan een externe aanvaller een kwaadaardig PHP-bestand uploaden dat vermomd is als een onschuldige afbeelding. Dit wordt bereikt door een afbeeldings-MIME-type (zoals 'image/jpeg') te declareren terwijl uitvoerbare PHP-code wordt geüpload. Als het bestand wordt opgeslagen op een web toegankelijke en uitvoerbare locatie, kan dit leiden tot remote code execution, waardoor de beveiliging van de Laravel-applicatie in gevaar komt.
Deze kwetsbaarheid wordt uitgebuit door te profiteren van het vertrouwen in het door de client aangeleverde MIME-type. Een aanvaller kan een kwaadaardig PHP-bestand maken en de extensie wijzigen in een gangbare afbeeldingsextensie (bijvoorbeeld .jpg). Bij het uploaden van dit bestand declareert de aanvaller een afbeeldings-MIME-type, waardoor het systeem wordt misleid om het te behandelen als een afbeelding. Als het systeem het bestand niet correct valideert, wordt het opgeslagen in de bestandsopslagmap, waar de aanvaller, indien PHP-uitvoering is ingeschakeld, de kwaadaardige code kan uitvoeren.
Applications built with Laravel that utilize the laravel-mediable package for file uploads are at risk. This includes projects that rely on client-supplied MIME types for file validation without robust server-side verification. Shared hosting environments where users have control over file uploads are particularly vulnerable.
• laravel: Inspect file upload handling code for reliance on client-supplied MIME types. Check for files with PHP extensions in web-accessible directories. Use find /var/www/laravel -name '*.php' to identify potential targets.
• generic web: Monitor web server access logs for unusual file uploads, particularly those with image extensions but potentially malicious content. Look for requests containing Content-Type: image/* followed by PHP file access.
• generic web: Use a WAF to block uploads of files with potentially dangerous extensions (e.g., .php, .phtml, .php3) regardless of the declared MIME type.
disclosure
Exploit Status
EPSS
0.52% (67% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen oplossing is om plank/laravel-mediable te updaten naar een gepatchte versie (hoger dan 6.4.0). Bovendien is het cruciaal om een robuuste bestandsvalidatie aan de serverkant te implementeren, ongeacht het door de client aangeleverde MIME-type. Dit omvat het verifiëren van de bestandsuitbreiding en idealiter het analyseren van de bestandsinhoud om te bevestigen dat deze overeenkomt met het aangegeven MIME-type. Het uitschakelen van PHP-uitvoering in de bestandsopslagmap is een andere belangrijke beveiligingsmaatregel. Ten slotte is het essentieel om de beveiligingsbeleidsregels van de applicatie te beoordelen en te versterken om ongeautoriseerde bestandsuploads te voorkomen.
Deze CVE duidt op een arbitrary file upload kwetsbaarheid. Aangezien er geen patch beschikbaar is, is de oplossing om te stoppen met het gebruik van de kwetsbare versie (6.4.0 of eerder) van plank/laravel-mediable of om extra beveiligingsmaatregelen in de applicatie te implementeren om de door de client geleverde MIME-types te valideren en te saneren tijdens de file upload. Overweeg om de toegestane bestandstypen te beperken en de inhoud van het bestand te verifiëren in plaats van alleen te vertrouwen op het geleverde MIME-type.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Alle versies vóór 6.4.0 zijn kwetsbaar voor deze kwetsbaarheid.
Controleer de geïnstalleerde versie van plank/laravel-mediable in uw project. Als deze kleiner is dan 6.4.0, is uw applicatie kwetsbaar.
Een MIME-type (Multipurpose Internet Mail Extensions) is een identificator die het gegevenstype van een bestand aangeeft (bijvoorbeeld image/jpeg, text/html).
Server-side validatie is cruciaal omdat het door de client aangeleverde MIME-type gemakkelijk door een aanvaller kan worden vervalst.
Implementeer aanvullende mitigerende maatregelen, zoals robuuste bestandsvalidatie en het uitschakelen van PHP-uitvoering in de bestandsopslagmap.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je composer.lock-bestand en we vertellen je direct of je getroffen bent.