laravel <= 8.4.2 _ignition 远程代码执行漏洞
  • cnnvd编号:未知
  • 危害等级: 高危 
  • cve编号:cve-2021-3129
  • 漏洞类型: 代码执行
  • 威胁类型:未知
  • 厂       商:未知
  • 漏洞来源:深信服
  • 发布时间:2021-01-15
  • 更新时间:2021-01-15

漏洞简介

1、组件介绍

laravel是一套简洁、优雅的php web开发框架(php web framework)。在laravel中已经具有了一套高级的php activerecord实现 -- eloquent orm。它能方便的将“约束(constraints)”应用到关系的双方,这样你就具有了对数据的完全控制,而且享受到activerecord的所有便利。eloquent原生支持fluent中查询构造器(query-builder)的所有方法。

2、漏洞描述
2021年1月13日,深信服安全团队监测到一则laravel 组件存在远程代码执行漏洞的信息,漏洞编号:cve-2021-3129,漏洞等级:高危。该漏洞是由于在debug模式下,laravel自带的ignition功能的某些接口未对输入数据做严格的过滤,使得攻击者可以利用恶意log文件造成phar反序列化攻击,执行任意恶意代码,最终获取服务器权限。

漏洞公示

暂无

参考网站

暂无

受影响实体

目前受影响的laravel 版本:

laravel < 8.4.3

facade ignition < 2.5.2

补丁

1、官方修复建议

官方已发布最新安全补丁,建议受影响的用户将 laravel 框架升级至8.4.3及其以上版本,或者将 facade ignition组件升级至 2.5.2 及其以上版本。

链接如下:


2、深信服正规网赌十大娱乐棋牌的解决方案

深信服下一代防火墙】可轻松防御此漏洞,建议部署深信服下一代防火墙的用户更新至最新的安全防护规则,可轻松抵御此高危风险。

深信服云盾】已第一时间从云端自动更新防护规则,云盾用户无需操作,即可轻松、快速防御此高危风险。

深信服安全感知平台】可检测利用该漏洞的攻击,实时告警,并可联动【深信服下一代防火墙等产品】实现对攻击者ip的封堵。

深信服安全运营服务】深信服云端安全专家提供7*24小时持续的安全运营服务。对存在漏洞的用户,检查并更新了客户防护设备的策略,确保客户防护设备可以防御此漏洞风险。