Plataforma
laravel
Componente
laravel
Corrigido em
9.20.1
9.20.0
9.20.1
CVE-2026-33687 é uma vulnerabilidade de Upload Irrestrito no framework Laravel. Ela permite que usuários autenticados burlem as restrições de tipo de arquivo, explorando uma falha no endpoint de upload. Isso pode levar à execução de código malicioso no servidor. Afeta versões do Laravel anteriores ou iguais a 9.20.0. A vulnerabilidade foi corrigida na versão 9.20.0.
A vulnerabilidade CVE-2026-33687 no Sharp, um framework de gerenciamento de conteúdo para Laravel, permite que usuários autenticados contornem todas as restrições de tipo de arquivo no endpoint de upload de arquivos. Isso se deve a uma falha na validação do parâmetro validation_rule controlado pelo cliente. Versões anteriores a 9.20.0 são afetadas. Um atacante pode manipular este parâmetro para fazer upload de arquivos que normalmente seriam proibidos, como arquivos executáveis, comprometendo potencialmente a segurança do servidor e a integridade dos dados. O score CVSS é 8.8, indicando um risco alto. A falta de aplicação adequada no lado do servidor abre a porta para execução remota de código e outras atividades maliciosas.
A vulnerabilidade é explorada enviando uma solicitação HTTP POST para o endpoint de upload de arquivos do Sharp, manipulando o parâmetro validation_rule para permitir o upload de tipos de arquivos não autorizados. Como a autenticação é necessária, o atacante deve ter acesso a uma conta de usuário válida dentro da aplicação Sharp. A complexidade da exploração é relativamente baixa, pois não requer habilidades técnicas avançadas ou ferramentas especializadas. O impacto pode ser significativo, permitindo que um atacante comprometa o servidor ou acesse informações confidenciais.
Status do Exploit
EPSS
0.05% (percentil 15%)
CISA SSVC
Vetor CVSS
A solução para esta vulnerabilidade é atualizar o Sharp para a versão 9.20.0 ou superior. Esta versão corrige a falha de validação implementando uma validação mais rigorosa do parâmetro validation_rule dentro do ApiFormUploadController. Além disso, recomenda-se revisar e fortalecer as políticas de segurança de upload de arquivos, garantindo que todas as entradas do usuário sejam devidamente validadas e higienizadas no lado do servidor. Implementar um sistema de verificação de arquivos maliciosos após o upload também pode ajudar a mitigar o risco. Aplicar essas atualizações e medidas de segurança o mais rápido possível é crucial para proteger suas aplicações Laravel.
Actualice Sharp a la versión 9.20.0 o superior. Como alternativa, asegúrese de que el disco de almacenamiento utilizado para las cargas de Sharp sea estrictamente privado. Bajo configuraciones predeterminadas, un atacante no puede ejecutar directamente archivos PHP cargados a menos que se utilice explícitamente una configuración de disco público.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Sharp é um framework de gerenciamento de conteúdo para Laravel que simplifica a criação de formulários e o gerenciamento de dados.
Verifique a versão do Sharp que você está usando. Se for anterior a 9.20.0, ela é vulnerável. Você pode verificar a versão no arquivo composer.json do seu projeto Laravel.
Com esta vulnerabilidade, um atacante poderia fazer upload de qualquer tipo de arquivo, incluindo arquivos executáveis, que normalmente seriam proibidos.
Se você não puder atualizar imediatamente, considere implementar regras de firewall mais rígidas para limitar os tipos de arquivos que podem ser carregados e monitorar de perto os logs do servidor.
Após a atualização, revise suas políticas de segurança de upload de arquivos e certifique-se de que todas as entradas do usuário sejam devidamente validadas e higienizadas.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.