جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h Global malware الخدمات المالية والعملات المشفرة CRITICAL 1h Global general الخدمات المالية والتجارة الإلكترونية MEDIUM 1h Global data_breach وسائل التواصل الاجتماعي والاتصالات CRITICAL 1h Global general عمليات الأمن السيبراني HIGH 2h Global phishing قطاع التكنولوجيا والخدمات الاستهلاكية HIGH 2h Global data_breach قطاعات متعددة HIGH 2h Global vulnerability الحكومة والبنية التحتية الحرجة CRITICAL 2h Global vulnerability قطاعات متعددة CRITICAL 2h Global apt الخدمات المالية، الحكومة HIGH 3h Global insider عبر القطاعات CRITICAL 3h
الثغرات

CVE-2021-3129

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
Laravel Ignition File Upload Vulnerability — Laravel Ignition contains a file upload vulnerability that allows unauthenticated remote attackers to execute malicious code due to insecure usage of file_
نُشر: Sep 18, 2023  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Laravel Ignition File Upload Vulnerability — Laravel Ignition contains a file upload vulnerability that allows unauthenticated remote attackers to execute malicious code due to insecure usage of file_get_contents() and file_put_contents().

🤖 ملخص AI

CVE-2021-3129 is a critical unauthenticated remote code execution vulnerability in Laravel Ignition that allows attackers to upload and execute arbitrary code through insecure file handling functions. With a CVSS score of 9.0 and publicly available exploits, this poses an immediate threat to any organization running vulnerable Laravel applications. Immediate patching is essential as exploitation requires no authentication and can lead to complete system compromise.

📄 الوصف (العربية)

🤖 التحليل الذكي آخر تحليل: Apr 20, 2026 17:34
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses significant risk to Saudi organizations using Laravel frameworks, particularly: (1) Banking sector (SAMA-regulated institutions) hosting customer-facing web applications; (2) Government agencies and digital transformation initiatives under NCA oversight; (3) E-commerce and fintech companies processing financial transactions; (4) Telecommunications providers (STC, Mobily) with web-based services; (5) Healthcare organizations managing patient data. The unauthenticated nature and high exploit availability make this particularly dangerous for publicly accessible applications.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Sector E-commerce and Fintech Telecommunications Healthcare Education Retail
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Identify all Laravel Ignition installations in your environment using asset discovery tools
2. Take affected applications offline or restrict access to trusted networks only
3. Review web server logs for exploitation attempts (look for file upload requests to debug routes)
4. Check for suspicious files in storage directories and temporary upload locations

PATCHING:
1. Update Laravel Ignition to version 1.11.10 or later immediately
2. Run: composer update laravel/ignition
3. Clear application cache: php artisan cache:clear
4. Restart web services

COMPENSATING CONTROLS (if immediate patching not possible):
1. Disable Laravel Ignition in production environments (set APP_DEBUG=false)
2. Restrict access to debug routes using firewall rules or WAF
3. Implement IP whitelisting for debug endpoints
4. Deploy Web Application Firewall rules to block file upload attempts to debug routes

DETECTION:
1. Monitor for POST requests to /_ignition/ endpoints
2. Alert on file uploads to temporary directories from web processes
3. Search logs for 'file_get_contents' or 'file_put_contents' in debug output
4. Monitor for PHP execution in upload directories
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. تحديد جميع تثبيتات Laravel Ignition في بيئتك باستخدام أدوات اكتشاف الأصول
2. إيقاف التطبيقات المتأثرة أو تقييد الوصول إلى الشبكات الموثوقة فقط
3. مراجعة سجلات خادم الويب للبحث عن محاولات الاستغلال (ابحث عن طلبات تحميل الملفات إلى مسارات التصحيح)
4. التحقق من الملفات المريبة في مجلدات التخزين ومواقع التحميل المؤقتة

التصحيح:
1. تحديث Laravel Ignition إلى الإصدار 1.11.10 أو أحدث فوراً
2. تشغيل: composer update laravel/ignition
3. مسح ذاكرة التطبيق: php artisan cache:clear
4. إعادة تشغيل خدمات الويب

الضوابط البديلة (إذا لم يكن التصحيح الفوري ممكناً):
1. تعطيل Laravel Ignition في بيئات الإنتاج (تعيين APP_DEBUG=false)
2. تقييد الوصول إلى مسارات التصحيح باستخدام قواعد جدار الحماية أو WAF
3. تطبيق قائمة بيضاء للعناوين IP لنقاط نهاية التصحيح
4. نشر قواعد جدار تطبيقات الويب لحظر محاولات تحميل الملفات إلى مسارات التصحيح

الكشف:
1. مراقبة طلبات POST إلى نقاط نهاية /_ignition/
2. تنبيه عند تحميل الملفات إلى المجلدات المؤقتة من عمليات الويب
3. البحث في السجلات عن 'file_get_contents' أو 'file_put_contents' في مخرجات التصحيح
4. مراقبة تنفيذ PHP في مجلدات التحميل
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment A.12.6.1 - Management of technical vulnerabilities A.12.3.1 - Event logging
🔵 SAMA CSF
ID.RA-1 - Asset management and vulnerability identification PR.IP-12 - Software development practices DE.CM-1 - Detection and monitoring systems RS.RP-1 - Response planning
🟡 ISO 27001:2022
A.14.2.1 - Secure development policy A.14.2.5 - Secure development environment A.12.6.1 - Management of technical vulnerabilities A.12.3.1 - Event logging
🟣 PCI DSS v4.0
6.2 - Security patches and updates 6.5.1 - Injection flaws 11.2 - Vulnerability scanning
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Laravel:Ignition
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS94.29%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2023-10-09
تاريخ النشر 2023-09-18
المصدر cisa_kev
المشاهدات 3
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
أولوية: CRITICAL
🏷️ الوسوم
kev actively-exploited ransomware
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.