当前位置: 首页 > news >正文

高危,Laravel参数注入漏洞安全风险通告

9b91cf0c2a20ae25511756b7935aa6cd.jpeg

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Laravel 参数注入漏洞(CVE-2024-52301)。在受影响的版本中,Application.php 文件的 detectEnvironment 函数直接使用了 $_SERVER['argv'],但没有检查运行环境是否为 CLI。如果 register_argc_argv 设置为 on,即使是 Web 请求 $_SERVER['argv'] 也可会被填充,从而造成危险行为。攻击者可以在 URL 中构造参数从而改变框架运行环境。

亚信安全CERT建议受影响的用户将Laravel 升级至最新版本 。

Laravel 是一个开源的 PHP 框架,用于开发 Web 应用程序。它采用了 MVC设计模式,旨在简化常见的 Web 开发任务,提供易用的工具和功能,使开发人员能够更高效地构建应用程序。

漏洞编号、类型、等级

5a86d354cc2b9c1b3bccd86dc4ad28b8.jpeg

受影响版本

  • Laravel < 6.20.45

  • 7.0.0 <= Laravel < 7.30.7

  • 8.0.0 <= Laravel < 8.83.28

  • 9.0.0 <= Laravel < 9.52.17

  • 10.0.0 <= Laravel < 10.48.23

  • 11.0.0 <= Laravel < 11.31.0


产品解决方案

目前亚信安全怒狮引擎已第一时间新增了检测规则,支持CVE-2024-52301漏洞的检测,请及时更新TDA产品的特征库到最新版本。规则编号:106064056,规则名称:Laravel环境变量注入漏洞(CVE-2024-52301)。

更新方式如下:

  • TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

  • TDA产品离线升级PTN包下载链接如下:

5708bf200a02ae6ff92aafcc42780256.jpeg

修复建议

目前,官方已发布相关修复公告,建议受影响的用户将Laravel更新到最新版本或者到官网查询具体补丁信息。

http://www.lryc.cn/news/487421.html

相关文章:

  • 【Qt】使用QString的toLocal8Bit()导致的问题
  • Android上运行Opencv(TODO)
  • 动态IP黑白名单过滤的设计与实现(上篇设计思想)
  • LeetCode 力扣 热题 100道(五)最长回文子串(C++)
  • Docker--Docker Registry(镜像仓库)
  • maven手动上传jar到私服仓库:mvn deploy:deploy-file命令
  • 【机器学习】机器学习中用到的高等数学知识-1.线性代数 (Linear Algebra)
  • 无插件H5播放器EasyPlayer.js网页web无插件播放器选择全屏时,视频区域并没有全屏问题的解决方案
  • Idea中创建和联系MySQL等数据库
  • 【pytest】pytest注解使用指南
  • 在Unity中使用Epplus写Excel
  • 初识算法 · 模拟(2)
  • 【Java面试】—— 创建线程池的两种方式(执行流程、拒绝策略)(详细)
  • Docker在微服务架构中的应用
  • 苹果ASA归因对接以及API接入
  • Git常用操作学习
  • 2.5D视觉——Aruco码定位检测
  • 【PSQLException: An I/O error occurred while sending to the backend.】
  • 图像基础算法学习笔记
  • 【Elasticsearch】01-ES安装
  • 网络性能测试
  • docker:docker: Get https://registry-1.docker.io/v2/: net/http: request canceled
  • esp32c3开发板通过micropython的mqtt库连MQTT物联网消息服务器
  • OceanBase 升级过程研究(4.2.1.6-4.2.1.8)
  • ubuntu下怎么设置机器程序开机自启?
  • Cesium 相机系统
  • 数据结构(基本概念及顺序表——c语言实现)
  • ZYNQ程序固化——ZYNQ学习笔记7
  • labview使用报表工具从数据库导出数据
  • #define定义宏(2)