Plataforma
laravel
Componente
laravel
Corrigido em
9.20.1
9.20.0
9.20.1
CVE-2026-33686 é uma vulnerabilidade de Path Traversal no framework Laravel. A falha permite que atacantes acessem arquivos sensíveis fora do diretório pretendido, comprometendo a segurança dos dados. Afeta versões do Laravel anteriores ou iguais à 9.20.0. A vulnerabilidade foi corrigida na versão 9.20.0.
A vulnerabilidade CVE-2026-33686 no Sharp, um framework de gerenciamento de conteúdo para Laravel, permite um ataque de travessia de diretório (path traversal). Isso ocorre devido à falta de sanitização adequada das extensões de arquivo na classe FileUtil. Um atacante pode manipular a extensão de um arquivo para acessar arquivos fora do diretório pretendido, comprometendo potencialmente a segurança do servidor. A função FileUtil::explodeExtension() em src/Utils/FileUtil.php é responsável por este problema, pois não valida corretamente os separadores de caminho no nome do arquivo. Esta vulnerabilidade é particularmente preocupante em ambientes onde os usuários podem enviar arquivos, pois pode permitir a execução de código malicioso ou a exposição de informações confidenciais.
Um atacante pode explorar esta vulnerabilidade enviando uma solicitação que inclua um nome de arquivo manipulado com separadores de caminho (por exemplo, ../../../../etc/passwd). Se a aplicação não sanitizar corretamente a extensão do arquivo, pode permitir que o atacante acesse arquivos arbitrários no sistema de arquivos do servidor. A probabilidade de exploração é alta se a aplicação permitir o envio de arquivos e não implementar medidas de segurança adequadas. O impacto da exploração pode variar da exposição de informações confidenciais à execução remota de código, dependendo das permissões do usuário que executa a aplicação.
Applications utilizing Laravel Sharp versions prior to 9.20.0 are at risk. This includes projects that rely on Sharp for file management and content handling. Shared hosting environments using Laravel Sharp are particularly vulnerable, as they may lack the ability to easily update the framework.
• laravel / server:
find /var/www/laravel/vendor/sharp/src/Utils -name 'FileUtil.php' -print• laravel / server:
grep -r 'strrpos' /var/www/laravel/vendor/sharp/src/Utils/FileUtil.php• generic web:
curl -I 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt'• generic web:
wget -S 'http://your-laravel-app.com/path%2e%2e/to/sensitive/file.txt' | grep 'Server:'disclosure
Status do Exploit
EPSS
0.07% (percentil 22%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar para a versão 9.20.0 do Sharp ou superior. Esta versão inclui uma correção que sanitiza adequadamente as extensões de arquivo, prevenindo a travessia de diretório. Se a atualização imediata não for possível, recomenda-se implementar medidas de segurança adicionais, como restringir o acesso aos diretórios de armazenamento e validar rigorosamente todos os arquivos enviados. É crucial revisar o código personalizado que interage com o sistema de arquivos do Sharp para garantir que não introduza vulnerabilidades semelhantes. Além disso, monitorar os registros do servidor em busca de atividades suspeitas pode ajudar a detectar e responder a possíveis ataques.
Actualice la versión de Sharp a la 9.20.0 o superior. Esta versión corrige la vulnerabilidad de path traversal al sanitizar correctamente las extensiones de los archivos. La actualización se puede realizar a través del gestor de paquetes Composer.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sharp é um framework de gerenciamento de conteúdo para Laravel que facilita a criação de interfaces de administração para aplicações Laravel.
Se você estiver usando uma versão do Sharp anterior à 9.20.0, é provável que esteja afetado por esta vulnerabilidade.
Implemente medidas de segurança adicionais, como restringir o acesso aos diretórios de armazenamento e validar rigorosamente os arquivos enviados.
Existem scanners de vulnerabilidades que podem detectar esta vulnerabilidade em sua aplicação Laravel.
Você pode encontrar mais informações sobre esta vulnerabilidade no aviso de segurança do Sharp e em bancos de dados de vulnerabilidades como CVE.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.