CVE-2026-33942

HIGH CVSS 4.0: 8,1 EPSS 0.57%
Обновлено 26 марта 2026
PHP
Параметр Значение
CVSS 8,1 (HIGH)
Уязвимые версии до 4.0.0
Устранено в версии 4.0.0
Тип уязвимости CWE-502 (Десериализация недоверенных данных)
Поставщик PHP
Публичный эксплойт Нет

Saloon — это библиотека PHP, которая предоставляет пользователям инструменты для создания интеграции API и SDK. Версии до 4.0.0 использовали unserialize() PHP в AccessTokenAuthenticator::unserialize() для восстановления состояния токена OAuth из кэша или хранилища с разрешенными_классами => true. Злоумышленник, который может управлять сериализованной строкой (например, перезаписывая кэшированный файл токена или с помощью другого внедрения), может предоставить сериализованный объект «гаджет».

При запуске unserialize() PHP создает экземпляр этого объекта и запускает его магические методы (__wakeup, __destruct и т. д.), что приводит к внедрению объекта. В средах с общими зависимостями (например, Monolog) это можно связать с удаленным выполнением кода (RCE). Исправление в версии 4.0.0 удаляет сериализацию PHP из класса AccessTokenAuthenticator, требующую от пользователей сохранять и разрешать аутентификатор вручную.

Показать оригинальное описание (EN)

Saloon is a PHP library that gives users tools to build API integrations and SDKs. Versions prior to 4.0.0 used PHP's unserialize() in AccessTokenAuthenticator::unserialize() to restore OAuth token state from cache or storage, with allowed_classes => true. An attacker who can control the serialized string (e.g. by overwriting a cached token file or via another injection) can supply a serialized "gadget" object. When unserialize() runs, PHP instantiates that object and runs its magic methods (__wakeup, __destruct, etc.), leading to object injection. In environments with common dependencies (e.g. Monolog), this can be chained to remote code execution (RCE). The fix in version 4.0.0 removes PHP serialization from the AccessTokenAuthenticator class requiring users to store and resolve the authenticator manually.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Условия для атаки
Не требуются
Нет дополнительных условий
Нужны права
Не требуются
Права не нужны
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v4.0

Уязвимые продукты 1

Конфигурация От (включительно) До (исключительно)
Saloon Saloon
cpe:2.3:a:saloon:saloon:*:*:*:*:*:*:*:*
4.0.0