Plataforma
laravel
Componente
plank/laravel-mediable
Corrigido em
6.4.1
CVE-2026-4809 é uma vulnerabilidade no plank/laravel-mediable que permite o upload de arquivos perigosos, explorando a manipulação do tipo MIME fornecido pelo cliente. Isso pode levar ao acesso arbitrário a arquivos e, potencialmente, à execução remota de código (RCE) se o arquivo carregado for armazenado em um local acessível pela web. A vulnerabilidade afeta versões do laravel-mediable anteriores ou iguais à 6.4.0. Atualmente, não há patch disponível para corrigir essa falha.
A vulnerabilidade CVE-2026-4809 em plank/laravel-mediable (versões até 6.4.0) permite o upload de arquivos perigosos. Se uma aplicação utiliza este pacote e confia no tipo MIME fornecido pelo cliente durante o upload de arquivos, um atacante remoto pode enviar um arquivo PHP malicioso disfarçado de uma imagem benigna. Isso é alcançado declarando um tipo MIME de imagem (como 'image/jpeg') enquanto se envia código PHP executável. Se o arquivo for armazenado em uma localização acessível pela web e com permissões de execução, isso pode levar à execução remota de código, comprometendo a segurança da aplicação Laravel.
Esta vulnerabilidade é explorada aproveitando a confiança no tipo MIME fornecido pelo cliente. Um atacante pode criar um arquivo PHP malicioso e alterar sua extensão para uma extensão de imagem comum (por exemplo, .jpg). Em seguida, ao enviar este arquivo, o atacante declara um tipo MIME de imagem, enganando o sistema para que o trate como uma imagem. Se o sistema não validar adequadamente o arquivo, ele o armazenará no diretório de armazenamento de arquivos, onde, se a execução de PHP estiver habilitada, o atacante poderá executar o código malicioso.
Applications built with Laravel that utilize the laravel-mediable package for file uploads are at risk. This includes projects that rely on client-supplied MIME types for file validation without robust server-side verification. Shared hosting environments where users have control over file uploads are particularly vulnerable.
• laravel: Inspect file upload handling code for reliance on client-supplied MIME types. Check for files with PHP extensions in web-accessible directories. Use find /var/www/laravel -name '*.php' to identify potential targets.
• generic web: Monitor web server access logs for unusual file uploads, particularly those with image extensions but potentially malicious content. Look for requests containing Content-Type: image/* followed by PHP file access.
• generic web: Use a WAF to block uploads of files with potentially dangerous extensions (e.g., .php, .phtml, .php3) regardless of the declared MIME type.
disclosure
Status do Exploit
EPSS
0.52% (percentil 67%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar plank/laravel-mediable para uma versão corrigida (superior a 6.4.0). Além disso, é crucial implementar uma validação robusta do tipo de arquivo no lado do servidor, independentemente do tipo MIME fornecido pelo cliente. Isso envolve verificar a extensão do arquivo e, idealmente, analisar o conteúdo do arquivo para confirmar que corresponde ao tipo MIME declarado. Desabilitar a execução de PHP no diretório de armazenamento de arquivos enviados é outra medida de segurança importante. Finalmente, revisar e fortalecer as políticas de segurança da aplicação para prevenir o envio de arquivos não autorizados é fundamental.
Este CVE indica una vulnerabilidad de carga de archivos arbitrarios. Dado que no hay un parche disponible, la solución es dejar de usar la versión vulnerable (6.4.0 o anterior) de plank/laravel-mediable o implementar medidas de seguridad adicionales en la aplicación para validar y sanitizar los tipos MIME proporcionados por el cliente durante la carga de archivos. Considere restringir los tipos de archivos permitidos y verificar el contenido del archivo en lugar de confiar únicamente en el tipo MIME proporcionado.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Todas as versões anteriores a 6.4.0 são vulneráveis a esta vulnerabilidade.
Verifique a versão de plank/laravel-mediable instalada em seu projeto. Se for inferior a 6.4.0, sua aplicação é vulnerável.
O tipo MIME (Multipurpose Internet Mail Extensions) é um identificador que indica o tipo de dados de um arquivo (por exemplo, image/jpeg, text/html).
A validação do lado do servidor é crucial porque o tipo MIME fornecido pelo cliente pode ser facilmente falsificado por um atacante.
Implemente medidas de mitigação adicionais, como a validação robusta do tipo de arquivo e a desabilitação da execução de PHP no diretório de armazenamento de arquivos.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo composer.lock e descubra na hora se você está afetado.