[高危]Laravel v11.x 存在PHP反序列化漏洞 CVE-2024-40075
漏洞描述
受影响版本中,由于 Monolog\Handler\Handle 类的 __destruct 方法调用了 close 方法,GroupHandler 重载了并调用每个 handler 的 close 方法,反序列化恶意对象时会通过 getStreamName 方法调用对象的 __toString 方法,攻击者可利用应用中存在的反序列化逻辑,构造基于laravel 的反序列化利用链执行任意代码。
影响范围
- laravel/framework@[11.0.0, 11.16.0]
相关连接
gitee.com/Q16G/laravel_bug/blob/ma...
nvd.nist.gov/vuln/detail/CVE-2024-...
有一点我倒挺好奇,经常看到有类似的反序列化漏洞,PoC 都是要改写很多代码,来达到最终的目的。
那如果代码已经能被修改了,不是意味着应该已经被拿下了吗?
当然,我也有想过,可能意外的安装有问题的包,所以真的是考虑这种情况吗?
如果是以配合其他漏洞,如上传漏洞,但 PoC 里面的这些代码,明显是要载入运行时被运行的,一般也不会 require 上传的文件吧。
这个不是laravel的问题吧,三方库修复就行