Podatność CVE-2017-16894


Publikacja: 2017-11-19   Modyfikacja: 2017-11-20

Opis:
In Laravel framework through 5.5.21, remote attackers can obtain sensitive information (such as externally usable passwords) via a direct request for the /.env URI. NOTE: this CVE is only about Laravel framework's writeNewEnvironmentFileWith function in src/Illuminate/Foundation/Console/KeyGenerateCommand.php, which uses file_put_contents without restricting the .env permissions. The .env filename is not used exclusively by Laravel framework.

W naszej bazie, znaleźliśmy następujące noty dla tego CVE:
Tytuł
Autor
Data
High
PHP Laravel Framework Token Unserialize Remote Command Execution
aushack
16.07.2019

Typ:

CWE-200

(Information Exposure)

CVSS2 => (AV:N/AC:L/Au:N/C:P/I:N/A:N)

Ogólna skala CVSS
Znaczenie
Łatwość wykorzystania
5/10
2.9/10
10/10
Wymagany dostęp
Złożoność ataku
Autoryzacja
Zdalny
Niska
Nie wymagana
Wpływ na poufność
Wpływ na integralność
Wpływ na dostępność
Częściowy
Brak
Brak
Affected software
Laravel -> Laravel 

 Referencje:
http://whiteboyz.xyz/laravel-env-file-vuln.html
https://twitter.com/finnwea/status/967709791442341888

Copyright 2024, cxsecurity.com

 

Back to Top