Plataforma
laravel
Componente
pxlrbt/filament-excel
Corrigido em
2.0.1
1.1.15
A vulnerabilidade CVE-2024-42485 é um Path Traversal presente no Filament Excel, uma biblioteca para exportação de dados em formato Excel para aplicações Laravel. Essa falha permite que atacantes não autenticados baixem arquivos arbitrários do servidor, comprometendo a confidencialidade dos dados. A vulnerabilidade afeta versões entre 2.0.0 (inclusive) e 2.3.3 (exclusiva). A correção foi disponibilizada na versão 2.3.3.
O impacto principal desta vulnerabilidade reside na possibilidade de um atacante obter acesso não autorizado a arquivos confidenciais armazenados no servidor. Ao explorar o Path Traversal, um invasor pode manipular a rota de download /filament-excel/{path} para acessar arquivos fora do diretório esperado, contornando as medidas de segurança. Isso pode incluir arquivos de configuração, código-fonte, backups de banco de dados ou outros dados sensíveis. A exploração bem-sucedida pode levar à divulgação de informações confidenciais, comprometimento da integridade do sistema e, potencialmente, à execução remota de código, dependendo dos arquivos acessados e de suas permissões.
A vulnerabilidade foi divulgada em 2024-08-12. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da redação. A existência de um Proof of Concept (PoC) público pode aumentar a probabilidade de exploração. Consulte o NVD (National Vulnerability Database) para atualizações sobre a exploração e a severidade da vulnerabilidade.
Applications built with Laravel and utilizing the Filament admin panel, particularly those relying on Filament Excel for exporting data to Excel format, are at risk. Shared hosting environments where users have limited control over server configuration are particularly vulnerable, as they may be unable to implement WAF rules or modify webserver settings.
• laravel: Examine Laravel application logs for requests containing ../ in the /filament-excel/{path} route.
grep "/filament-excel/\.\.\/" /var/log/laravel.log• generic web: Monitor web server access logs for requests to /filament-excel/{path} containing directory traversal sequences.
grep '/filament-excel/\.\.\/' /var/log/apache2/access.log• generic web: Check response headers for unexpected file content types when accessing /filament-excel/{path} with crafted paths.
disclosure
Status do Exploit
EPSS
0.74% (percentil 73%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-42485 é a atualização imediata para a versão 2.3.3 do Filament Excel. Em ambientes onde a atualização imediata não é possível, considere implementar medidas de segurança adicionais, como a restrição de acesso ao diretório de exportação do Excel através de regras de firewall ou WAF (Web Application Firewall). Verifique se o servidor web não permite o uso de ../ na URL. Monitore os logs de acesso do servidor em busca de tentativas de acesso a arquivos fora do diretório esperado. Após a atualização, confirme a correção verificando se o download de arquivos arbitrários através da rota /filament-excel/{path} é impedido.
Actualice el paquete `pxlrbt/filament-excel` a la versión 2.3.3 o superior. Esto puede hacerse mediante Composer ejecutando `composer update pxlrbt/filament-excel`. Asegúrese de limpiar la caché de la aplicación después de la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-42485 is a Path Traversal vulnerability in Filament Excel, allowing attackers to download arbitrary files without authentication.
You are affected if you are using Filament Excel versions 2.0.0 through 2.3.2 and your webserver allows ../ in URLs.
Upgrade to Filament Excel version 2.3.3 or later. As a temporary workaround, implement a WAF rule to block requests with ../ in the path.
There is currently no indication of active exploitation campaigns targeting this vulnerability.
Refer to the Filament security advisory for detailed information and updates: https://filamentphp.com/docs/security
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.