Plateforme
php
Composant
grav
Corrigé dans
1.7.47
La vulnérabilité CVE-2024-34082 affecte Grav CMS, une plateforme Web basée sur des fichiers. Avant la version 1.7.46, un utilisateur disposant de privilèges d'édition de page peut exploiter une faille d'accès arbitraire aux fichiers en utilisant la syntaxe Twig. Cette vulnérabilité permet la lecture de fichiers sensibles sur le serveur, y compris les fichiers de compte utilisateur Grav, et peut conduire à la compromission de comptes et à la divulgation d'informations confidentielles. La version corrigée est 1.7.46.
L'impact de cette vulnérabilité est significatif. Un attaquant peut exploiter cette faille pour lire n'importe quel fichier accessible par le processus serveur, en particulier les fichiers de compte utilisateur stockés dans /grav/user/accounts/*.yaml. Ces fichiers contiennent des informations sensibles telles que les mots de passe hachés, les secrets 2FA et les jetons de réinitialisation de mot de passe. La compromission d'un compte utilisateur est possible par le biais de la réinitialisation du mot de passe et de l'accès au jeton de réinitialisation, ou par le craquage du mot de passe haché. L'attaquant peut potentiellement accéder à d'autres fichiers sur le serveur, augmentant ainsi la surface d'attaque et le risque de divulgation de données sensibles. Cette vulnérabilité présente des similitudes avec d'autres failles d'accès arbitraire aux fichiers, où la manipulation de la syntaxe de modèles peut permettre l'accès non autorisé aux ressources du serveur.
La vulnérabilité CVE-2024-34082 a été publiée le 15 mai 2024. Il n'y a pas d'indication d'une inscription sur le KEV (CISA Known Exploited Vulnerabilities) à ce jour. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'un compte utilisateur avec des privilèges d'édition de page. Des preuves de concept (PoC) publiques sont susceptibles d'émerger rapidement, ce qui pourrait augmenter le risque d'exploitation. Consultez le site Web de Grav CMS et les bulletins de sécurité pertinents pour obtenir des informations complémentaires.
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
Statut de l'Exploit
EPSS
0.21% (percentile 44%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à niveau Grav CMS vers la version 1.7.46 ou supérieure. Si la mise à niveau n'est pas immédiatement possible, des mesures temporaires peuvent être prises pour atténuer le risque. Il est recommandé de restreindre les privilèges d'édition de page aux utilisateurs strictement nécessaires et de surveiller attentivement les journaux du serveur pour détecter toute activité suspecte. Envisagez également d'implémenter des règles WAF (Web Application Firewall) pour bloquer les requêtes contenant une syntaxe Twig malveillante. La désactivation temporaire de la fonctionnalité d'édition de page peut également réduire le risque, mais cela peut affecter la fonctionnalité du site. Après la mise à niveau, vérifiez l'intégrité des fichiers de compte utilisateur et assurez-vous qu'il n'y a pas de signes de compromission.
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-34082 is a HIGH severity vulnerability allowing low-privilege users to read server files in Grav CMS versions before 1.7.46, potentially exposing user account data and other sensitive information.
Yes, if you are running Grav CMS version 1.7.46 or earlier, you are vulnerable to this Arbitrary File Access vulnerability.
Upgrade Grav CMS to version 1.7.46 or later to address this vulnerability. Consider temporary workarounds like restricting file access permissions if immediate upgrade is not possible.
There is currently no confirmed evidence of active exploitation in the wild, but the vulnerability's nature makes it a potential target.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/advisories/CVE-2024-34082](https://grav.0x.ninja/security/advisories/CVE-2024-34082)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.