Plataforma
php
Componente
grav
Corregido en
1.7.47
La vulnerabilidad CVE-2024-34082 es un fallo de acceso arbitrario de archivos que afecta a Grav CMS, una plataforma web basada en archivos. Un usuario con privilegios de edición de página puede leer cualquier archivo del servidor a través de la sintaxis Twig, comprometiendo cuentas de usuario y exponiendo información sensible. Esta vulnerabilidad afecta a versiones de Grav CMS anteriores a 1.7.46 y se ha solucionado en la versión 1.7.46.
Este fallo permite a un atacante con privilegios de edición de página acceder a cualquier archivo en el servidor web. Esto incluye archivos de configuración de usuarios de Grav, que contienen contraseñas hasheadas, secretos de autenticación de dos factores (2FA) y tokens de restablecimiento de contraseña. La exposición de estos datos permite a un atacante comprometer cuentas de usuario, restablecer contraseñas y obtener acceso completo al sistema. Además, la capacidad de leer cualquier archivo en el servidor amplía significativamente el radio de explosión, permitiendo potencialmente el acceso a información confidencial de la aplicación o incluso a datos del sistema operativo subyacente. La facilidad de explotación, combinada con el potencial de acceso completo a cuentas, convierte a esta vulnerabilidad en un riesgo significativo.
La vulnerabilidad CVE-2024-34082 fue publicada el 15 de mayo de 2024. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. Sin embargo, la naturaleza de acceso arbitrario de archivos y la disponibilidad de la sintaxis Twig hacen que la vulnerabilidad sea susceptible a la explotación. Se recomienda monitorear de cerca los sistemas Grav CMS para detectar cualquier actividad sospechosa.
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
Estado del Exploit
EPSS
0.21% (44% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-34082 es actualizar Grav CMS a la versión 1.7.46 o superior. Si la actualización inmediata no es posible, considere implementar restricciones de acceso a archivos a nivel del servidor web para limitar la capacidad de los usuarios con privilegios de edición de página para acceder a archivos sensibles. Además, revise y fortalezca las políticas de contraseñas y la autenticación de dos factores para reducir el impacto de la exposición de contraseñas hasheadas. Implemente reglas en un Web Application Firewall (WAF) para bloquear solicitudes que utilicen la sintaxis Twig para acceder a archivos fuera del directorio previsto. Después de la actualización, confirme la mitigación revisando los registros del servidor en busca de intentos de acceso no autorizados y verificando que los archivos de configuración de usuario sean inaccesibles para usuarios no autorizados.
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-34082 is a HIGH severity vulnerability allowing low-privilege users to read server files in Grav CMS versions before 1.7.46, potentially exposing user account data and other sensitive information.
Yes, if you are running Grav CMS version 1.7.46 or earlier, you are vulnerable to this Arbitrary File Access vulnerability.
Upgrade Grav CMS to version 1.7.46 or later to address this vulnerability. Consider temporary workarounds like restricting file access permissions if immediate upgrade is not possible.
There is currently no confirmed evidence of active exploitation in the wild, but the vulnerability's nature makes it a potential target.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/advisories/CVE-2024-34082](https://grav.0x.ninja/security/advisories/CVE-2024-34082)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.