Ssylka

Утечка APP_KEY в Laravel: шлюз для удалённого взлома

Кибербезопасность выявила критический вектор атак через скомпрометированные ключи APP_KEY в Laravel, затрагивающий свыше 600 приложений. Исследователи совместно с Synacktiv проанализировали 260 000 ключей, утекших на GitHub с 2018 по 30 мая 2025 года.
Утечка APP_KEY в Laravel: шлюз для удалённого взлома
Изображение носит иллюстративный характер

APP_KEY — 32-байтовый ключ шифрования из файла .env — обеспечивает защиту данных, генерацию токенов и цифровых подписей. Его компрометация позволяет злоумышленникам выполнить удалённый код (RCE) через уязвимость десериализации. Как пояснил эксперт Гийом Валадон: «Атакующие вызывают функцию decrypt() со злонамеренным payload, получая контроль над сервером».

Исторически проблема связана с CVE-2018-15133 (уязвима Laravel до версии 5.6.30), но угроза сохраняется в новых версиях при настройке SESSION_DRIVER=cookie. Доказательством служит CVE-2024-55556. Реальные атаки уже фиксировались: ботнет AndroxGh0st сканировал GitHub в поисках открытых .env-файлов Laravel.

63% утечек APP_KEY происходят из .env-файлов, часто содержащих AWS-токены, пароли СУБД и секреты GitHub. Особо опасны 28 000 пар «APP_KEY + APP_URL»: 10% из них действительны, что открывает 120 приложений для мгновенного RCE. Наличие APP_URL упрощает кражу сессионных кук и их расшифровку.

Традиционное удаление секретов из репозиториев неэффективно: инструменты вроде Binarly обнаружили 644 уникальных ключа в 80 000 Docker-образов от 54 организаций. Секреты прячутся в бинарниках, конфигах и даже клонированных репозиториях.

Новый риск исходит от Model Context Protocol (MCP) для ИИ-агентов: 2% репозиториев содержат секреты MCP-серверов — чаще, чем в среднем по GitHub (4.6%). Это создаёт свежий вектор для утечек.

Срочные меры:

  • Немедленно смените APP_KEY и разверните его на production-серверах.
  • Внедрите постоянный мониторинг секретов в CI/CD, Docker-образах и коде.
  • Для защиты от десериализации (с помощью инструментов вроде phpggc) используйте централизованное сканирование уязвимостей и руководства по усилению безопасности Laravel.

- Управляйте .env-файлами и секретами контейнеров через secure-by-design практики во всех фреймворках.


Новое на сайте

18795Как китайская кибергруппировка использует критическую уязвимость CVE-2025-20393 для... 18794Как изобилие пингвинов превратило пум-одиночек в терпимых друг к другу хищников? 18793Критическая уязвимость устройств SonicWall SMA 100 используется хакерами для получения... 18792Как ваш Android TV мог стать частью глобального ботнета Kimwolf размером в 1,8 миллиона... 18791Почему на склоне холма в Линкольншире был зарыт уникальный клад англосаксонского золота? 18790Почему «снежная каша» в недрах титана может оказаться лучшим местом для жизни, чем... 18789Почему истинное понимание сложных когнитивных функций мозга требует выхода науки за... 18788Шерстяная одежда жертв Везувия оживила споры о дате гибели Помпей 18787Способна ли контекстная киберразведка превратить работу SOC из реагирования на инциденты... 18786Тысячи пользователей Firefox стали жертвами скрытой вредоносной кампании GhostPoster 18785Древние пчелы использовали кости мертвых грызунов для создания многоуровневых гнезд 18784Как устроен обнаруженный учеными навигационный «тумблер» в мозгу и поможет ли он в... 18783Что скрывали под водой руины солнечного храма фараона ниусера и обнаруженный там... 18782Что рассказала астрономам самая далекая сверхновая GRB 250314A? 18781Как злоумышленники захватывают облака AWS для майнинга всего за 10 минут?