Plataforma
php
Componente
getgrav/grav
Corregido en
1.8.1
1.8.0-beta.27
CVE-2025-66295 es una vulnerabilidad de Path Traversal descubierta en getgrav/grav, una plataforma de gestión de contenidos (CMS) basada en PHP. Esta vulnerabilidad permite a un atacante, con privilegios de creación de usuario, escribir archivos YAML arbitrarios fuera del directorio esperado, comprometiendo potencialmente la configuración del sistema y las credenciales de usuario. Afecta a versiones de getgrav/grav hasta la 1.8.0-beta.9; la solución es actualizar a la versión 1.8.0-beta.27.
La vulnerabilidad de Path Traversal en getgrav/grav permite a un atacante con privilegios de creación de usuario manipular la ruta de los archivos de cuenta. Al inyectar secuencias de Path Traversal (como ..\Nijat o ../Nijat) en el nombre de usuario, el atacante puede forzar a Grav a escribir el archivo YAML de la cuenta en una ubicación arbitraria fuera del directorio user/accounts/. Esto significa que pueden sobrescribir archivos críticos del sistema, como email.yaml, system.yaml o incluso admin.yaml, comprometiendo la configuración del sitio web y, potencialmente, obteniendo acceso no autorizado a la administración del CMS. La capacidad de sobrescribir archivos de configuración permite la modificación de contraseñas, claves de autenticación de dos factores (2FA) y otros datos sensibles, lo que podría resultar en la toma de control completa del sitio web.
La vulnerabilidad CVE-2025-66295 fue publicada el 2 de diciembre de 2025. Actualmente no se conoce si esta vulnerabilidad ha sido activamente explotada en la naturaleza. No se ha añadido a la lista KEV de CISA ni se han identificado campañas de explotación activas. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación.
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-66295 es actualizar a la versión 1.8.0-beta.27 de getgrav/grav, que incluye la corrección para esta vulnerabilidad. Si la actualización directa causa problemas de compatibilidad, considere realizar una copia de seguridad completa del sitio web y una reversión a una versión anterior estable antes de aplicar la actualización. Como medida adicional, implemente reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que contengan secuencias de Path Traversal en los parámetros de nombre de usuario. Monitoree los registros del servidor en busca de intentos de creación de usuario con nombres de usuario sospechosos que contengan .. o ../.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66295 is a Path Traversal vulnerability in getgrav/grav allowing attackers to write arbitrary YAML files, potentially exposing sensitive data. It affects versions up to 1.8.0-beta.9.
Yes, if you are running getgrav/grav versions 1.8.0-beta.9 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade getgrav/grav to version 1.8.0-beta.27 or later to remediate the vulnerability. Implement input validation as a temporary workaround.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a high probability of exploitation if left unpatched.
Refer to the official getgrav/grav security advisory for detailed information and updates: [https://getgrav.org/blog/security-advisory-cve-2025-66295](https://getgrav.org/blog/security-advisory-cve-2025-66295)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.