CVE-2026-33687

Sharp is a content management framework built for Laravel as a package. Versions prior to 9.20.0 contain a vulnerability in the file upload endpoint that allows authenticated users to bypass all file type restrictions. The upload endpoint within the `ApiFormUploadController` accepts a client-controlled `validation_rule` parameter. This parameter is directly passed into the Laravel validator without sufficient server-side enforcement. By intercepting the request and sending `validation_rule[]=file`, an attacker can completely bypass all MIME type and file extension restrictions. This issue has been addressed in version 9.20.0 by removing the client-controlled validation rules and strictly defining upload rules server-side. As a workaround, ensure that the storage disk used for Sharp uploads is strictly private. Under default configurations, an attacker cannot directly execute uploaded PHP files unless a public disk configuration is explicitly used.
Configurations

Configuration 1 (hide)

cpe:2.3:a:code16:sharp:*:*:*:*:*:*:*:*

History

02 Apr 2026, 17:22

Type Values Removed Values Added
CPE cpe:2.3:a:code16:sharp:*:*:*:*:*:*:*:*
First Time Code16
Code16 sharp
References () https://github.com/code16/sharp/pull/714 - () https://github.com/code16/sharp/pull/714 - Issue Tracking, Patch
References () https://github.com/code16/sharp/releases/tag/v9.20.0 - () https://github.com/code16/sharp/releases/tag/v9.20.0 - Product
References () https://github.com/code16/sharp/security/advisories/GHSA-fr76-5637-w3g9 - () https://github.com/code16/sharp/security/advisories/GHSA-fr76-5637-w3g9 - Vendor Advisory
References () https://laravel.com/docs/13.x/filesystem - () https://laravel.com/docs/13.x/filesystem - Third Party Advisory

30 Mar 2026, 13:26

Type Values Removed Values Added
Summary
  • (es) Sharp es un framework de gestión de contenido construido para Laravel como un paquete. Las versiones anteriores a la 9.20.0 contienen una vulnerabilidad en el endpoint de carga de archivos que permite a los usuarios autenticados eludir todas las restricciones de tipo de archivo. El endpoint de carga dentro del `ApiFormUploadController` acepta un parámetro `validation_rule` controlado por el cliente. Este parámetro se pasa directamente al validador de Laravel sin una aplicación suficiente por parte del servidor. Al interceptar la solicitud y enviar `validation_rule[]=file`, un atacante puede eludir completamente todas las restricciones de tipo MIME y de extensión de archivo. Este problema se ha abordado en la versión 9.20.0 eliminando las reglas de validación controladas por el cliente y definiendo estrictamente las reglas de carga en el lado del servidor. Como solución alternativa, asegúrese de que el disco de almacenamiento utilizado para las cargas de Sharp sea estrictamente privado. Bajo las configuraciones predeterminadas, un atacante no puede ejecutar directamente archivos PHP cargados a menos que se utilice explícitamente una configuración de disco público.

26 Mar 2026, 22:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-26 22:16

Updated : 2026-04-02 17:22


NVD link : CVE-2026-33687

Mitre link : CVE-2026-33687

CVE.ORG link : CVE-2026-33687


JSON object : View

Products Affected

code16

  • sharp
CWE
CWE-434

Unrestricted Upload of File with Dangerous Type