【漏洞通告】Laravel遠程代碼執行漏洞(CVE-2022-31279)
發布時間 2022-06-14
0x00 漏洞概述
CVE ID | CVE-2022-31279 | 發現時間 | 2022-06-14 |
類 型 | RCE | 等 級 | 高危 |
遠程利用 | 是 | 影響范圍 | |
攻擊復雜度 | 用戶交互 | ||
PoC/EXP | 已公開 | 在野利用 |
0x01 漏洞詳情
Laravel是一套簡潔、優雅的PHP Web開發框架。
近日,Laravel被披露存在多個安全漏洞,可允許通過反序列化POP鏈實現遠程代碼執行,如下:
CVE-2022-30778:Laravel遠程代碼執行漏洞
Laravel 9.1.8在處理反序列化數據時,允許通過Illuminate\Broadcasting\PendingBroadcast.php中的__destruct中的反序列化POP鏈和Illuminate\Bus\QueueingDispatcher.php中的dispatch($command)實現遠程代碼執行。
CVE-2022-30779:Laravel遠程代碼執行漏洞
Laravel 9.1.8在處理反序列化數據時,允許通過GuzzleHttp\Cookie\FileCookieJar.php中__destruct中的反序列化POP鏈實現遠程代碼執行。
CVE-2022-31279:Laravel遠程代碼執行漏洞
Laravel 9.1.8在處理反序列化數據時,允許通過 Illuminate\Broadcasting\PendingBroadcast.php中的 __destruct 和 Faker\Generator.php 中的 __call 中的反序列化POP鏈實現遠程代碼執行。
CVE-ID暫無:Laravel遠程代碼執行漏洞
Laravel 9.1.8在處理反序列化數據時,允許通過反序列化POP鏈實現遠程代碼執行:(1) Illuminate\Routing\PendingResourceRegistration.php中的__destruct; (2) Illuminate\Routing\PendingResourceRegistration.php中的register;(3) Faker\Generator.php中的__call。
0x02 安全建議
受影響用戶可以升級到最新版本。
下載鏈接:
https://github.com/laravel/laravel/releases
0x03 參考鏈接
https://github.com/1nhann/vulns/issues
https://github.com/1nhann/vulns/issues/3
https://nvd.nist.gov/vuln/detail/cve-2022-31279
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-06-14 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: