Laravel 远程代码执行漏洞 (CVE-2021-3129)

发布时间:2021-01-13 21:49:45

基本信息
风险等级: 高危
漏洞类型: 远程代码执行
漏洞利用: 暂无 , 提交POC
漏洞编号:
CVE-2021-3129
漏洞描述

近日,我司应急团队监测到国外某安全研究团队披露了 Laravel <= 8.4.2 存在远程代码执行漏洞。当Laravel开启了Debug模式时,由于Laravel自带的Ignition功能的某些接口存在过滤不严,攻击者可以发起恶意请求,通过构造恶意Log文件等方式触发Phar反序列化,从而造成远程代码执行,控制服务器。漏洞细节已在互联网公开。

【受影响版本】

  • Laravel 框架 < 8.4.3
  • facade ignition 组件 < 2.5.2

【安全版本】

  • Laravel 框架 >= 8.4.3
  • facade ignition 组件 >= 2.5.2

Laravel 是一个免费的开源 PHP Web 框架,旨在实现的Web软件的MVC架构。

影响范围
Laravel < 8.4.3,facade ignition < 2.5.2
解决方案
修复建议

临时修复建议

若业务环境允许,使用白名单限制相关web项目的访问来降低风险。

通用修复建议

建议将 Laravel 框架升级至8.4.3及其以上版本,或者将 facade ignition组件升级至 2.5.2 及其以上版本。

漏洞排查

数字观星的观星台通过资产特征监测以及捕获 0 day、1 day 类的漏洞情报,快速帮助用户定位受影响资产,提升应急时效。对突发此类事件进行监测,请联系(400-0365-911、contact@shuziguanxing.com)。请通过观星台查看漏洞情报了解漏洞技术细节,关注观星台插件更新列表,快速识别受影响资产。也欢迎登录我们的 POC++平台,提交 POC 并获取奖励,地址: https://poc.shuziguanxing.com

可通过观星台快速定位资产,进行威胁排查:

情报来源
阿里云先知
观星专注于网络安全资产管理。
为您提供资产发现、威胁情报、应急响应、暗网溯源服务。
400-0365-911
www.shuziguanxing.com