Plataforma
php
Componente
grav
Corregido en
1.7.46
Se ha identificado una vulnerabilidad de Path Traversal en el sistema de gestión de contenidos Grav CMS, versiones anteriores a la 1.7.45. Esta falla crítica permite a los atacantes manipular archivos en el servidor, comprometiendo la integridad del sistema y potencialmente exponiendo datos sensibles. La actualización a la versión 1.7.45 resuelve esta vulnerabilidad.
La vulnerabilidad de Path Traversal en Grav CMS permite a un atacante subir archivos maliciosos a ubicaciones arbitrarias en el servidor. Esto puede resultar en la ejecución de código arbitrario, la modificación de archivos de configuración críticos, la inyección de código malicioso en páginas web y la exfiltración de datos confidenciales. Los atacantes podrían, por ejemplo, reemplazar archivos de backup con versiones comprometidas, o utilizar técnicas de exfiltración de datos a través de CSS. La severidad de este impacto radica en la posibilidad de un control total sobre el servidor y la información alojada.
Esta vulnerabilidad fue publicada el 21 de marzo de 2024. Actualmente no se dispone de información sobre campañas de explotación activas, pero la naturaleza de la vulnerabilidad (Path Traversal) la convierte en un objetivo atractivo para atacantes. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles intentos de explotación. No se ha añadido a KEV a la fecha.
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
Estado del Exploit
EPSS
8.77% (92% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-27921 es actualizar Grav CMS a la versión 1.7.45 o superior. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir los permisos de escritura en los directorios de subida de archivos y configurar un firewall de aplicaciones web (WAF) para bloquear intentos de manipulación de rutas. Además, revise los logs del servidor en busca de actividades sospechosas relacionadas con la subida de archivos. Después de la actualización, verifique la integridad de los archivos del sistema y los backups.
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-27921 is a Path Traversal vulnerability affecting Grav CMS versions up to 1.7.45, allowing attackers to manipulate file uploads and potentially inject malicious code.
You are affected if you are using Grav CMS version 1.7.45 or earlier. Upgrade to version 1.7.45 to resolve the vulnerability.
The recommended fix is to upgrade Grav CMS to version 1.7.45. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload types.
While no confirmed active exploitation campaigns have been reported, the vulnerability's public disclosure increases the risk of exploitation.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/2024-03-21-path-traversal](https://grav.0x.ninja/security/2024-03-21-path-traversal)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.