Plateforme
php
Composant
grav
Corrigé dans
1.7.46
Une vulnérabilité de parcours de chemin a été découverte dans Grav CMS, un système de gestion de contenu open-source, affectant les versions antérieures à 1.7.45. Cette faille critique permet à des attaquants de manipuler les chemins de fichiers, leur permettant de remplacer ou de créer des fichiers avec diverses extensions. La mise à jour vers la version 1.7.45 corrige cette vulnérabilité et est fortement recommandée.
L'exploitation réussie de cette vulnérabilité de parcours de chemin dans Grav CMS peut avoir des conséquences graves. Un attaquant peut remplacer des fichiers système par des versions malveillantes, injecter du code arbitraire sur le serveur, compromettre l'intégrité des fichiers de sauvegarde en les écrasant ou en en créant de nouveaux, et même exfiltrer des données sensibles en utilisant des techniques d'exfiltration CSS. La surface d'attaque est large, car elle affecte tous les points d'entrée de téléchargement de fichiers dans l'application.
Cette vulnérabilité a été rendue publique le 21 mars 2024. Il n'y a pas d'indications d'une exploitation active à grande échelle à ce jour. Bien qu'aucune preuve d'exploitation n'ait été signalée, la simplicité de l'exploitation et la gravité de l'impact potentiel en font une cible attrayante pour les attaquants. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles preuves d'exploitation.
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
Statut de l'Exploit
EPSS
8.77% (percentile 92%)
CISA SSVC
Vecteur CVSS
La mitigation principale contre cette vulnérabilité est la mise à jour vers la version 1.7.45 de Grav CMS. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre les types de fichiers autorisés aux téléchargements via la configuration de Grav. Implémentez également des règles de pare-feu d'application web (WAF) pour bloquer les requêtes contenant des séquences de parcours de chemin (par exemple, ../). Vérifiez après la mise à jour que les fichiers téléchargés sont correctement validés et que les chemins d'accès sont correctement normalisés.
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-27921 is a Path Traversal vulnerability affecting Grav CMS versions up to 1.7.45, allowing attackers to manipulate file uploads and potentially inject malicious code.
You are affected if you are using Grav CMS version 1.7.45 or earlier. Upgrade to version 1.7.45 to resolve the vulnerability.
The recommended fix is to upgrade Grav CMS to version 1.7.45. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload types.
While no confirmed active exploitation campaigns have been reported, the vulnerability's public disclosure increases the risk of exploitation.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/2024-03-21-path-traversal](https://grav.0x.ninja/security/2024-03-21-path-traversal)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.