2026/3/29 1:11:09
网站建设
项目流程
定制网站开发平台,乒乓球网页设计素材,天猫商城上一年度市场份额,酒店预定类网站建设聚焦源代码安全#xff0c;网罗国内外最新资讯#xff01;编译#xff1a;代码卫士一款广泛应用于Laravel web应用的嵌入式文件管理组件 Livewire Filemanager 中存在一个高危漏洞CVE-2025-14894#xff0c;可导致未经身份验证的攻击者在易受攻击的服务器上执行任意代码。对…聚焦源代码安全网罗国内外最新资讯编译代码卫士一款广泛应用于Laravel web应用的嵌入式文件管理组件 Livewire Filemanager 中存在一个高危漏洞CVE-2025-14894可导致未经身份验证的攻击者在易受攻击的服务器上执行任意代码。对 LivewireFilemanagerComponent.php 组件中的文件验证不当导致该漏洞。该工具未能执行正确的文件类型和MIME验证导致攻击者直接通过 web 接口上传恶意 PHP 文件。一旦上传成功只要在标准的 Laravel 设置流程中执行php artisan storage:link 命令就可通过公开可访问的 /storage/ 目录被执行。值得注意的是供应商故意未将文件类型验证纳入安全文档将验证责任推给开发人员。然而由于该严重漏洞位于该工具的架构中因此无需其它防护措施即导致上传文件被执行。成功利用该漏洞可导致攻击者以 web 服务器用户的权限执行远程代码从而导致系统遭完全攻陷如对 web 服务器进程可访问的所有文件拥有不受限的文件读写权限。攻击者之后可跳转到受陷的联网系统和基础设施。执行攻击无需身份验证只需通过 Livewire Filemanager 的上传接口将 PHP webshell 上传到应用之后通过存储URL访问文件即可触发攻击执行。受影响平台和状况在该漏洞被披露时Bee Interactive、Laravel和 Laravel Swiss厂商并未证实该漏洞的存在。CERT/CC 建议立即采取防护措施如验证 php artisan storage:link 是否已被执行如确认则删除 web 服务能力。使用 Livewire Filemanager的组织机构应当立即在应用程序层执行文件上传限制机制独立于Livewire功能执行严格的白名单策略仅限上传安全的文件类型并应用全面的 MIME 类型验证。将上传的文件存储在 web 可访问目录之外。如果操作无需使用 web 服务则关闭公开存储链接。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读OpenSSH 严重漏洞可导致 Moxa 以太网交换机易受RCE攻击趋势科技速修复这个严重的 Apex Central RCE漏洞Veeam 修复备份服务器中的RCE漏洞AdonisJS 9.2 框架存在严重漏洞可导致任意文件写入和RCECISA 将已遭利用的 Digiever NVR RCE漏洞纳入KEV原文链接https://cybersecuritynews.com/livewire-filemanager-vulnerability/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~