Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Banner Ransomfeed 320x100 1
Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

Laravel Livewire: scoperta una backdoor logica che consente esecuzione di codice remoto

26 Dicembre 2025 10:02

Un’analisi approfondita di sicurezza su Livewire, un framework essenziale per lo sviluppo di interfacce dinamiche in Laravel, ha rivelato una vulnerabilità significativa.

Gli esperti di sicurezza di Synacktiv hanno individuato una falla critica e un errore di progettazione che, se sfruttati, potrebbero permettere agli aggressori di eseguire codice arbitrario sui server che ospitano oltre 130.000 applicazioni a livello globale.

Un largo uso caratterizza Livewire, considerato che risulta essere incluso in circa un terzo dei progetti Laravel di nuova realizzazione, al fine di generare frontend interattivi con codice JavaScript minimale. Il suo funzionamento si basa sulla “deidratazione” dello stato di un componente, trasformato in un formato serializzato e inviato al client, per poi essere “reidratato” al suo ritorno.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il bug, monitorato con il CVE-2025-54068, sfrutta il meccanismo di “idratazione” interno di Livewire, il processo utilizzato per sincronizzare lo stato tra il server e il browser. Sebbene sia stata rilasciata una patch, i ricercatori avvertono che una caratteristica di progettazione fondamentale rimane una bomba a orologeria per le applicazioni con credenziali trapelate.

Il problema principale risiedeva nel modo in cui Livewire gestiva gli aggiornamenti. “Di default, se gli sviluppatori non applicano la tipizzazione forte ai parametri dei loro componenti, saranno vulnerabili al type juggling”, spiega il rapporto.

Gli aggressori potrebbero inviare una richiesta appositamente creata che converte un semplice contatore di interi in un array dannoso, inducendo il server a eseguire codice.

I ricercatori di Synacktiv hanno scoperto di poter manipolare questo processo. Identificando una catena di gadget che coinvolge il comportamento unserialize() di PHP, hanno trovato un modo per ottenere “l’esecuzione furtiva di comandi remoti”.

Per dimostrare la gravità di queste falle, Synacktiv ha rilasciato uno strumento proof-of-concept chiamato Livepyre. Lo strumento automatizza il processo di exploit, in grado di verificare la vulnerabilità e distribuire il payload.

“La scoperta di CVE-2025-54068 ha ulteriormente evidenziato una falla critica : la capacità di violare il meccanismo di aggiornamento, aggirando completamente la necessità di APP_KEY”, hanno affermato i ricercatori.

In genere, Livewire protegge il proprio stato con un checksum firmato dall’APP_KEY dell’applicazione. Tuttavia, la vulnerabilità CVE-2025-54068 ha consentito agli aggressori di aggirare completamente questo requisito.

Ciò significa che anche senza la chiave segreta, un aggressore potrebbe iniettare oggetti dannosi, in particolare utilizzando una tecnica che coinvolge GuzzleHttpPsr7FnStream e metodi destruct magic, per attivare l’esecuzione di codice remoto (RCE).

Sebbene la vulnerabilità CVE-2025-54068 sia stata corretta nelle versioni 3.6.4 e successive, rimane un rischio più grave. La ricerca evidenzia che se un aggressore riesce a ottenere l’APP_KEY (un evento comune dovuto a perdite o valori predefiniti), l’applicazione è sostanzialmente indifesa contro RCE.

“La versione dell’exploit che richiede APP_KEY non è stata corretta perché sfrutta il modo in cui è progettato Livewire… Il team di Livewire non lo ha considerato un problema di sicurezza”.

Synacktiv sostiene che questa posizione sottostima il rischio, osservando che “essere in possesso dell’APP_KEY su un’applicazione basata su Livewire versione successiva alla 3 significa poterla compromettere completamente”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…

Immagine del sitoCybercrime
Ospedale paralizzato da un attacco hacker: interventi e chemio annullati, pazienti trasferiti
Redazione RHC - 14/01/2026

Nelle prime ore del mattino del 13 gennaio, uno dei principali ospedali del Belgio si è trovato improvvisamente quasi paralizzato. L’AZ Monica, con sedi ad Anversa e Deurne, è stato colpito da un attacco informatico…