LaravelのCVE-2021-3129の脆弱性について.pdf
by
noviiro
×
Copy
Open
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
LaravelのCVE-2021-3129の 脆弱性について Gunma.web #51 ‘23 11/04 @noviiro
Slide 2
Slide 2 text
CVE-2021-3129の脆弱性について ● https://nvd.nist.gov/vuln/detail/CVE-2021-3129 ● Laravel 8.4.2(Ignition 2.5.1)の古い構成 ● APP_DEBUG=trueの状態で有効 ● 上記脆弱性により、第三者にHPの公開ディレクトリにデバッグモードでアクセス され、curlを使ったファイルの設置と実行ができる状態になる。
Slide 3
Slide 3 text
APP_DEBUG=true について ● Laravelでは.envファイルの設定が優先 ○ /config/app.phpなどでfalseにしていても、そもそもの .envファイルでtrueになっていればそれが 優先される。 再現環境
Slide 4
Slide 4 text
おさらい ● 使用しているフレームワークの脆弱性情報は常にキャッチアップする ○ JVNやNVDなど ○ https://nvd.nist.gov/developers/vulnerabilities APIで叩ける。 ○ VulsやFuture Vulsなど、脆弱性スキャナを webサーバーに設置して定期的にスキャンするのも 手。(Vulsに関してはIPAも紹介している)
Slide 5
Slide 5 text
おさらい 2 ● WAFの選定は重要。ゼロデイ攻撃でもふるまい検知等でWAFで防げるように選 定・構築をする(IP直のアクセスも防げる契約を選ぼう)