Telegram Group & Telegram Channel
Неисправленные до настоящего времени уязвимости в PHP-пакете с открытым исходным кодом Voyager для управления приложениями Laravel подвергают в случае объединения затронутые серверы потенциальным RCE-атакам в один клик.

Типичными пользователями Voyager являются компании по веб-разработке, стартапы, внештатные разработчики и, в целом, малые и средние предприятия, использующие Laravel для внутренних инструментов или приложений на базе CMS.

Проект Voyager пользуется огромной популярностью: форкнут 2700 раз на GitHub, получил более 11 800 звезд и насчитывает миллионы загрузок.

Как поясняют исследователи SonarSource, в случае перехода аутентифицированным пользователем Voyager по вредоносной ссылкы, злоумышленники получают возможность выполнить произвольный код на сервере.

Несмотря на ответственное раскрытие информации еще 11 сентября 2024 года найденные ошибки до сих пор не получили исправлений и по истечении 90-дневного периода были представлены широкой аудитории.

Проблемы отслеживаются как:
- CVE-2024-55417: уязвимость произвольной записи файлов в конечной точке «/admin/media/upload»
- CVE-2024-55416: отраженная уязвимость межсайтового скриптинга (XSS) в конечной точке «/admin/compass»
- CVE-2024-55415: уязвимость произвольной утечки и удаления файлов

Злоумышленник может воспользоваться функцией загрузки мультимедиа Voyager, чтобы загрузить вредоносный файл способом, обходящим проверку типа MIME, и использовать файл-полиглот, который выглядит как изображение или видео, но содержит исполняемый PHP-код.

Сервер будет обрабатывать его как PHP-скрипт, что приведет к удаленному выполнению кода.

Уязвимость также может быть связана с CVE-2024-55416. Конечная точка /admin/compass в Voyager неправильно очищает пользовательский ввод, позволяя злоумышленникам внедрять JavaScript во всплывающие сообщения.

Если аутентифицированный администратор нажимает на вредоносную ссылку, скрипт выполняется в его браузере, что потенциально позволяет злоумышленникам выполнять действия от его имени, включая эскалацию до удаленного выполнения кода.

CVE-2024-55415 в системе управления файлами позволяет злоумышленникам манипулировать путями к файлам, удалять или получать доступ к произвольным файлам на сервере.

Используя это, злоумышленники могут нарушить работу служб, удалить критически важные файлы или в сочетании с XSS-уязвимостью извлечь конфиденциальную информацию.

Пользователям Voyager следует рассмотреть возможность предоставления доступа только доверенным пользователям, ограничения прав доступа «browse_media» для предотвращения несанкционированной загрузки файлов и использования управления доступом на основе ролей (RBAC).

Меры безопасности на уровне сервера включают отключение выполнения PHP-файлов, использование строгой проверки типа MIME для отклонения многоязычных файлов и регулярный мониторинг журналов на предмет необычной загрузки файлов или активности доступа к ним.

Если безопасность имеет решающее значение, то следует избегать использования Voyager в производственных средах до выхода официальных исправлений или рассмотреть возможность перехода на другую панель администратора Laravel.



group-telegram.com/true_secator/6678
Create:
Last Update:

Неисправленные до настоящего времени уязвимости в PHP-пакете с открытым исходным кодом Voyager для управления приложениями Laravel подвергают в случае объединения затронутые серверы потенциальным RCE-атакам в один клик.

Типичными пользователями Voyager являются компании по веб-разработке, стартапы, внештатные разработчики и, в целом, малые и средние предприятия, использующие Laravel для внутренних инструментов или приложений на базе CMS.

Проект Voyager пользуется огромной популярностью: форкнут 2700 раз на GitHub, получил более 11 800 звезд и насчитывает миллионы загрузок.

Как поясняют исследователи SonarSource, в случае перехода аутентифицированным пользователем Voyager по вредоносной ссылкы, злоумышленники получают возможность выполнить произвольный код на сервере.

Несмотря на ответственное раскрытие информации еще 11 сентября 2024 года найденные ошибки до сих пор не получили исправлений и по истечении 90-дневного периода были представлены широкой аудитории.

Проблемы отслеживаются как:
- CVE-2024-55417: уязвимость произвольной записи файлов в конечной точке «/admin/media/upload»
- CVE-2024-55416: отраженная уязвимость межсайтового скриптинга (XSS) в конечной точке «/admin/compass»
- CVE-2024-55415: уязвимость произвольной утечки и удаления файлов

Злоумышленник может воспользоваться функцией загрузки мультимедиа Voyager, чтобы загрузить вредоносный файл способом, обходящим проверку типа MIME, и использовать файл-полиглот, который выглядит как изображение или видео, но содержит исполняемый PHP-код.

Сервер будет обрабатывать его как PHP-скрипт, что приведет к удаленному выполнению кода.

Уязвимость также может быть связана с CVE-2024-55416. Конечная точка /admin/compass в Voyager неправильно очищает пользовательский ввод, позволяя злоумышленникам внедрять JavaScript во всплывающие сообщения.

Если аутентифицированный администратор нажимает на вредоносную ссылку, скрипт выполняется в его браузере, что потенциально позволяет злоумышленникам выполнять действия от его имени, включая эскалацию до удаленного выполнения кода.

CVE-2024-55415 в системе управления файлами позволяет злоумышленникам манипулировать путями к файлам, удалять или получать доступ к произвольным файлам на сервере.

Используя это, злоумышленники могут нарушить работу служб, удалить критически важные файлы или в сочетании с XSS-уязвимостью извлечь конфиденциальную информацию.

Пользователям Voyager следует рассмотреть возможность предоставления доступа только доверенным пользователям, ограничения прав доступа «browse_media» для предотвращения несанкционированной загрузки файлов и использования управления доступом на основе ролей (RBAC).

Меры безопасности на уровне сервера включают отключение выполнения PHP-файлов, использование строгой проверки типа MIME для отклонения многоязычных файлов и регулярный мониторинг журналов на предмет необычной загрузки файлов или активности доступа к ним.

Если безопасность имеет решающее значение, то следует избегать использования Voyager в производственных средах до выхода официальных исправлений или рассмотреть возможность перехода на другую панель администратора Laravel.

BY SecAtor




Share with your friend now:
group-telegram.com/true_secator/6678

View MORE
Open in Telegram


Telegram | DID YOU KNOW?

Date: |

Elsewhere, version 8.6 of Telegram integrates the in-app camera option into the gallery, while a new navigation bar gives quick access to photos, files, location sharing, and more. Apparently upbeat developments in Russia's discussions with Ukraine helped at least temporarily send investors back into risk assets. Russian President Vladimir Putin said during a meeting with his Belarusian counterpart Alexander Lukashenko that there were "certain positive developments" occurring in the talks with Ukraine, according to a transcript of their meeting. Putin added that discussions were happening "almost on a daily basis." Update March 8, 2022: EFF has clarified that Channels and Groups are not fully encrypted, end-to-end, updated our post to link to Telegram’s FAQ for Cloud and Secret chats, updated to clarify that auto-delete is available for group and channel admins, and added some additional links. Anastasia Vlasova/Getty Images Lastly, the web previews of t.me links have been given a new look, adding chat backgrounds and design elements from the fully-features Telegram Web client.
from ua


Telegram SecAtor
FROM American