<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    嚴重 | Laravel遠程代碼執行漏洞

    VSole2022-05-12 14:39:04

    0x01

    漏洞狀態

    漏洞細節

    漏洞POC

    漏洞EXP

    在野利用

    未知

    未知

    未知

    未知

    0x02

    漏洞描述

    Laravel是一套簡潔、優雅的PHP Web開發框架(PHP Web Framework)。它可以讓你從面條一樣雜亂的代碼中解脫出來;它可以幫你構建一個完美的網絡APP,而且每行代碼都可以簡潔、富于表達力。

    Laravel官方發布安全通告,修復了一個存在于Laravel中的遠程代碼執行漏洞。漏洞編號:CVE-2021-43503,漏洞威脅等級:嚴重,漏洞評分:9.8。

    該漏洞源于一個 php 反序列化 POP 鏈,文件及函數分別為:

    1.laravel5.8\vendor\laravel\framework\src\Illuminate\Routing\PendingResourceRegistration.php中的__destruct()函數

    2.laravel5.8\vendor\laravel\framework\src\Illuminate\Queue\Capsule\Manager. php中的__call()函數

    3.laravel5.8\vendor\mockery\mockery\library\Mockery\ClosureWrapper.php中的__invoke()函數

    Laravel遠程代碼執行漏洞

    Laravel遠程代碼執行漏洞

    漏洞編號

    CVE-2021-43503

    漏洞類型

    遠程代碼執行

    漏洞等級

    嚴重

    公開狀態

    未知

    在野利用

    未知

    漏洞描述

    當Laravel開啟了Debug模式時,由于Laravel?帶的Ignition組件的某些函數功能存在過濾不嚴的問題,導致攻擊者可以發起惡意請求,構造惡意Log?件等?式觸發Phar反序列化,造成遠程代碼執?,執?任意命令控制服務器。

    0x03

    漏洞等級

    嚴重

    0x04

    影響版本

    Laravel 5.8.38

    0x05

    修復建議

    廠商已發布補丁修復漏洞,用戶請盡快更新至安全版本,下載鏈接如下:

    https://github.com/laravel/laravel

    與此同時,請做好資產自查以及預防工作,以免遭受黑客攻擊。

    0x05

    時間軸

    2022-05-11

    Laravel官方發布安全通告,修復了一個存在于Laravel中的遠程代碼執行漏洞。漏洞編號:CVE-2021-43503,漏洞威脅等級:嚴重,漏洞評分:9.8。

    2022-05-12

    360漏洞云發布安全動態。

    遠程代碼執行漏洞網絡安全
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    根據2022年X-Force威脅情報指數,從2020年到2021年,漏洞利用導致的事件數量增加了33%。2020年這一比例僅為10%。
    Log4j漏洞披露時間表二、各方響應工業網絡安全廠商在監測中已經發現大量的漏洞利用嘗試和成功利用的現象。主要國家的網絡安全監管機構已紛紛發布預警,要求限期修復漏洞。該公司15日更新的受上述兩個漏洞影響的產品多達35種。2021年12月,思科對其150多款產品進行排查,以尋找Log4j漏洞。隨著危機的持續發酵,此次 Log4j 漏洞帶來的損失目前尚無法準確評估。
    前不久,Nagios網絡管理系統中披露11個安全漏洞,其中部分漏洞甚至可以被鏈接起來,實現最高權限的預認證遠程代碼執行,進而實施憑證盜竊、網絡釣魚等網絡攻擊活動。據網絡安全公司Claroty表示,由于Nagios等工具對對企業網絡中的核心服務器、設備和其他關鍵組件進行了監督,而這一特點使它們成為極具吸引力的目標。
    天融信發布《2023年網絡空間安全漏洞態勢分析研究報告》
    近日Firefox用戶被敦促使用Mozilla的最新更新,來堵住一個可能允許攻擊者控制受影響系統的嚴重漏洞。在此之前,微軟Edge、谷歌Chrome和蘋果Safari瀏覽器都進行了類似的更新,所有這些瀏覽器都受到WebP代碼庫中一個漏洞的嚴重影響。
    7月12日,工信部發布《網絡安全產業高質量發展三年行動計劃(2021-2023年)(征求意見稿)》,并面向社會公開征求意見。意見稿顯示,三年發展行動計劃的發展目標是到2023年,網絡安全技術創新能力明顯提高,產品和服務水平不斷提升,經濟社會網絡安全需求加快釋放,產融合作精準高效,網絡安全人才隊伍日益壯大,產業基礎能力和綜合實力持續增強,產業結構布局更加優化,產業發展生態健康有序。
    5月24日,國家發展改革委、中央網信辦、工業和信息化部、國家能源局聯合印發了《全國一體化大數據中心協同創新體系算力樞紐實施方案》,明確提出布局全國算力網絡國家樞紐節點,啟動實施“東數西算”工程,構建國家算力網絡體系。
    7月14日,微軟發布了2020年7月份的月度例行安全公告,修復了其多款產品存在的123個安全漏洞。受影響的產品包括:Windows 10 2004 & WindowsServer v2004(86個)、Windows 10 1909 & WindowsServer v1909(86個)、Windows 10 1903 & WindowsServer v1903(86個)、Windows Serve
    1、Accellion零日漏洞攻擊:及時更新并安裝補丁 2021年2月,美國、加拿大、荷蘭及其他國家和地區的多個組織遭到嚴重的數據泄露,原因在于使用的FTA(File Transfer Appliance)文件傳輸服務存在漏洞。其中,美國零售巨頭克羅格是最大的受害者之一,旗下藥房及診所的員工及服務客戶數據被曝光。另外,能源巨頭殼牌公司、眾達律師事務所、新加坡電信、華盛頓州和新西蘭儲備銀行等均在受
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类