当前位置: 首页 > article >正文

高危,Laravel参数注入漏洞安全风险通告

9b91cf0c2a20ae25511756b7935aa6cd.jpeg

今日,亚信安全CERT监控到安全社区研究人员发布安全通告,披露了Laravel 参数注入漏洞(CVE-2024-52301)。在受影响的版本中,Application.php 文件的 detectEnvironment 函数直接使用了 $_SERVER['argv'],但没有检查运行环境是否为 CLI。如果 register_argc_argv 设置为 on,即使是 Web 请求 $_SERVER['argv'] 也可会被填充,从而造成危险行为。攻击者可以在 URL 中构造参数从而改变框架运行环境。

亚信安全CERT建议受影响的用户将Laravel 升级至最新版本 。

Laravel 是一个开源的 PHP 框架,用于开发 Web 应用程序。它采用了 MVC设计模式,旨在简化常见的 Web 开发任务,提供易用的工具和功能,使开发人员能够更高效地构建应用程序。

漏洞编号、类型、等级

5a86d354cc2b9c1b3bccd86dc4ad28b8.jpeg

受影响版本

  • Laravel < 6.20.45

  • 7.0.0 <= Laravel < 7.30.7

  • 8.0.0 <= Laravel < 8.83.28

  • 9.0.0 <= Laravel < 9.52.17

  • 10.0.0 <= Laravel < 10.48.23

  • 11.0.0 <= Laravel < 11.31.0


产品解决方案

目前亚信安全怒狮引擎已第一时间新增了检测规则,支持CVE-2024-52301漏洞的检测,请及时更新TDA产品的特征库到最新版本。规则编号:106064056,规则名称:Laravel环境变量注入漏洞(CVE-2024-52301)。

更新方式如下:

  • TDA产品在线更新方法:登录系统-》系统管理-》系统升级-》特征码更新;

  • TDA产品离线升级PTN包下载链接如下:

5708bf200a02ae6ff92aafcc42780256.jpeg

修复建议

目前,官方已发布相关修复公告,建议受影响的用户将Laravel更新到最新版本或者到官网查询具体补丁信息。


http://www.kler.cn/a/407438.html

相关文章:

  • 【Git】:Git基本操作
  • key-value存储实现
  • Wekan看板安装部署与使用介绍
  • 使用pandoc将latex转换成word(带参考文献)
  • VIT中的cls token是怎么起作用的
  • MFC线程-AfxBeginThread使用方法
  • 神经网络(系统性学习一):入门篇——简介、发展历程、应用领域、基本概念、超参数调优、网络类型分类
  • SQL的四种语言介绍
  • JavaWeb之综合案例
  • 笔记整理—linux驱动开发部分(15)BMP图片显示
  • 微软安全文章合集
  • Redis进阶Redission实现分布式锁
  • 微信小程序中会议列表页面的前后端实现
  • 模型压缩笔记1:模型量化
  • python正则表达式基本字符字符
  • 【深度学习之回归预测篇】 深度极限学习机DELM多特征回归拟合预测(Matlab源代码)
  • html+js实现图片的放大缩小等比缩放翻转,自动播放切换,顺逆时针旋转
  • 虚拟机苹果OS当中XCode安装后如何增加对ios的支持
  • LLM的原理理解1-5:1、词向量2、词的意义取决于上下文3、将词向量转化为词预测4、​注意力机制​
  • 谈谈Mysql的常见基础问题
  • CSS —— 子绝父相
  • 2023年3月GESPC++一级真题解析
  • PHP实现冒泡排序
  • 第四课 Animation动画资源导入设置检查与优化
  • Flink转换算子——flatMap/map/filter/keyby/reduce综合练习
  • Spring Boot 动态数据源切换