Plataforma
php
Componente
getgrav/grav
Corregido en
1.8.1
1.8.0-beta.27
Se ha identificado una vulnerabilidad de Acceso Arbitrario de Archivos en getgrav/grav, afectando a versiones hasta 1.8.0-beta.9. Un usuario con privilegios de edición de página puede leer archivos del servidor, comprometiendo potencialmente las cuentas de usuario. La vulnerabilidad reside en la plantilla display.html.twig y permite el acceso a archivos de configuración de usuarios, exponiendo contraseñas hasheadas y tokens de restablecimiento de contraseña. La actualización a la versión 1.8.0-beta.27 soluciona esta vulnerabilidad.
Esta vulnerabilidad permite a un atacante con privilegios de edición de página leer cualquier archivo del servidor al que tenga acceso el proceso de getgrav/grav. El impacto más grave es la exposición de los archivos de cuenta de usuario (/grav/user/accounts/*.yaml), que contienen contraseñas hasheadas, secretos de autenticación de dos factores (2FA) y tokens de restablecimiento de contraseña. Con esta información, un atacante podría comprometer cualquier cuenta de usuario registrada, ya sea restableciendo la contraseña para obtener el token o mediante el cracking de la contraseña hasheada. Esto podría resultar en el acceso no autorizado a datos confidenciales, la manipulación del sitio web y la ejecución de código malicioso en el servidor, dependiendo de los permisos del usuario comprometido.
No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales. La vulnerabilidad se publicó el 2 de diciembre de 2025. No se ha añadido a la lista KEV de CISA ni se ha identificado una puntuación EPSS. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación.
Websites and applications utilizing Grav CMS versions 1.8.0-beta.9 and earlier are at risk. This includes organizations hosting Grav CMS instances on shared hosting environments, as the vulnerability allows for file access regardless of user privileges. Additionally, deployments with default configurations or those lacking robust file access controls are particularly vulnerable.
• php / server:
find /var/www/grav/user/plugins/form/templates/forms/fields/display/ -name 'display.html.twig' -print0 | xargs -0 grep -i 'frontmatter'• php / server:
journalctl -u grav -f | grep -i "Frontmatter"• generic web:
Use curl to test for access to sensitive files. If the CMS is configured with default settings, attempt to access /grav/user/accounts/*.yaml via a browser or curl. A successful response indicates potential exploitation.
• generic web:
Review access logs for unusual file access patterns, particularly requests targeting files within the /grav/user/accounts/ directory.
disclosure
Estado del Exploit
EPSS
0.08% (23% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar getgrav/grav a la versión 1.8.0-beta.27 o superior, que corrige esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda restringir los permisos de acceso a los archivos de cuenta de usuario. Implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes que intenten acceder directamente a los archivos de cuenta de usuario puede proporcionar una capa adicional de protección. También se puede considerar la implementación de un sistema de detección de intrusiones (IDS) para monitorear el acceso no autorizado a estos archivos. Después de la actualización, confirmar la corrección verificando que los archivos de cuenta de usuario ya no sean accesibles a través del formulario Frontmatter.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o manualmente descargando la última versión y reemplazando los archivos existentes.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-66300 is a HIGH severity vulnerability allowing low-privilege users to read sensitive files in Grav CMS versions ≤1.8.0-beta.9, potentially exposing user account data.
Yes, if you are running Grav CMS version 1.8.0-beta.9 or earlier, you are vulnerable to this Arbitrary File Access flaw.
Upgrade Grav CMS to version 1.8.0-beta.27 or later to remediate the vulnerability. Consider temporary workarounds like restricting access to the 'Frontmatter' form if immediate upgrade is not possible.
As of December 2, 2025, there is no confirmed evidence of active exploitation campaigns targeting CVE-2025-66300.
Refer to the official Grav CMS security advisory for detailed information and updates regarding CVE-2025-66300.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.