Утечка APP_KEY в Laravel: шлюз для удалённого взлома

Кибербезопасность выявила критический вектор атак через скомпрометированные ключи APP_KEY в Laravel, затрагивающий свыше 600 приложений. Исследователи совместно с Synacktiv проанализировали 260 000 ключей, утекших на GitHub с 2018 по 30 мая 2025 года.
Утечка APP_KEY в Laravel: шлюз для удалённого взлома
Изображение носит иллюстративный характер

APP_KEY — 32-байтовый ключ шифрования из файла .env — обеспечивает защиту данных, генерацию токенов и цифровых подписей. Его компрометация позволяет злоумышленникам выполнить удалённый код (RCE) через уязвимость десериализации. Как пояснил эксперт Гийом Валадон: «Атакующие вызывают функцию decrypt() со злонамеренным payload, получая контроль над сервером».

Исторически проблема связана с CVE-2018-15133 (уязвима Laravel до версии 5.6.30), но угроза сохраняется в новых версиях при настройке SESSION_DRIVER=cookie. Доказательством служит CVE-2024-55556. Реальные атаки уже фиксировались: ботнет AndroxGh0st сканировал GitHub в поисках открытых .env-файлов Laravel.

63% утечек APP_KEY происходят из .env-файлов, часто содержащих AWS-токены, пароли СУБД и секреты GitHub. Особо опасны 28 000 пар «APP_KEY + APP_URL»: 10% из них действительны, что открывает 120 приложений для мгновенного RCE. Наличие APP_URL упрощает кражу сессионных кук и их расшифровку.

Традиционное удаление секретов из репозиториев неэффективно: инструменты вроде Binarly обнаружили 644 уникальных ключа в 80 000 Docker-образов от 54 организаций. Секреты прячутся в бинарниках, конфигах и даже клонированных репозиториях.

Новый риск исходит от Model Context Protocol (MCP) для ИИ-агентов: 2% репозиториев содержат секреты MCP-серверов — чаще, чем в среднем по GitHub (4.6%). Это создаёт свежий вектор для утечек.

Срочные меры:

  • Немедленно смените APP_KEY и разверните его на production-серверах.
  • Внедрите постоянный мониторинг секретов в CI/CD, Docker-образах и коде.
  • Для защиты от десериализации (с помощью инструментов вроде phpggc) используйте централизованное сканирование уязвимостей и руководства по усилению безопасности Laravel.

- Управляйте .env-файлами и секретами контейнеров через secure-by-design практики во всех фреймворках.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm
Ссылка