Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remotoUnâanalisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilitĂ significativa.Gli esperti di sicurezza di Synacktiv hanno individuato una falla critica e un errore di progettazione che, se sfruttati, potrebbero permettere agli aggressori di eseguire codice arbitrario sui server che ospitano oltre 130.000 applicazioni a livello globale. Un largo uso caratterizza Livewire, considerato che risulta essere incluso in circa un terzo dei progetti Laravel di nuova realizzazione, al fine di generare frontend interattivi con codice JavaScript minimale. Il suo funzionamento si basa sulla âdeidratazioneâ dello stato di un componente, trasformato in un formato serializzato e inviato al client, per poi essere âreidratatoâ al suo ritorno.Il bug, monitorato con il CVE-2025-54068, sfrutta il meccanismo di âidratazioneâ interno di Livewire, il processo utilizzato per sincronizzare lo stato tra il server e il browser. Sebbene sia stata rilasciata una patch, i ricercatori avvertono che una caratteristica di progettazione fondamentale rimane una bomba a orologeria per le applicazioni con credenziali trapelate.Il problema principale risiedeva nel modo in cui Livewire gestiva gli aggiornamenti. âDi default, se gli sviluppatori non applicano la tipizzazione forte ai parametri dei loro componenti, saranno vulnerabili al type jugglingâ, spiega il rapporto.Gli aggressori potrebbero inviare una richiesta appositamente creata che converte un semplice contatore di interi in un array dannoso, inducendo il server a eseguire codice.I ricercatori di Synacktiv hanno scoperto di poter manipolare questo processo. Identificando una catena di gadget che coinvolge il comportamento unserialize() di PHP, hanno trovato un modo per ottenere âlâesecuzione furtiva di comandi remotiâ.Per dimostrare la gravitĂ di queste falle, Synacktiv ha rilasciato uno strumento proof-of-concept chiamato Livepyre. Lo strumento automatizza il processo di exploit, in grado di verificare la vulnerabilitĂ e distribuire il payload.âLa scoperta di CVE-2025-54068 ha ulteriormente evidenziato una falla critica : la capacitĂ di violare il meccanismo di aggiornamento, aggirando completamente la necessitĂ di APP_KEYâ, hanno affermato i ricercatori.In genere, Livewire protegge il proprio stato con un checksum firmato dallâAPP_KEY dellâapplicazione. Tuttavia, la vulnerabilitĂ CVE-2025-54068 ha consentito agli aggressori di aggirare completamente questo requisito.Ciò significa che anche senza la chiave segreta, un aggressore potrebbe iniettare oggetti dannosi, in particolare utilizzando una tecnica che coinvolge GuzzleHttpPsr7FnStream e metodi destruct magic, per attivare lâesecuzione di codice remoto (RCE).Sebbene la vulnerabilitĂ CVE-2025-54068 sia stata corretta nelle versioni 3.6.4 e successive, rimane un rischio piĂš grave. La ricerca evidenzia che se un aggressore riesce a ottenere lâAPP_KEY (un evento comune dovuto a perdite o valori predefiniti), lâapplicazione è sostanzialmente indifesa contro RCE.âLa versione dellâexploit che richiede APP_KEY non è stata corretta perchĂŠ sfrutta il modo in cui è progettato Livewire⌠Il team di Livewire non lo ha considerato un problema di sicurezzaâ.Synacktiv sostiene che questa posizione sottostima il rischio, osservando che âessere in possesso dellâAPP_KEY su unâapplicazione basata su Livewire versione successiva alla 3 significa poterla compromettere completamenteâ.L'articolo Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto proviene da Red Hot Cyber.