Plateforme
php
Composant
getgrav/grav
Corrigé dans
1.8.1
1.8.0-beta.27
La vulnérabilité CVE-2025-66295 est une faille de traversal de chemin (Path Traversal) affectant getgrav/grav, une plateforme de gestion de contenu PHP. Un attaquant peut exploiter cette faille pour écrire des fichiers YAML arbitraires sur le serveur, compromettant potentiellement des informations sensibles. Les versions concernées sont celles inférieures ou égales à 1.8.0-beta.9. Une correction est disponible dans la version 1.8.0-beta.27.
Cette vulnérabilité permet à un attaquant, disposant des privilèges de création d'utilisateur, de contourner les contrôles d'accès et d'écrire des fichiers YAML arbitraires en utilisant des séquences de traversal de chemin dans le nom d'utilisateur. Les fichiers YAML écrits peuvent contenir des informations sensibles telles que les adresses e-mail, les noms complets, les secrets two-factor et les mots de passe hachés. L'attaquant peut ainsi compromettre la configuration du site, voler des informations d'identification d'utilisateurs ou même exécuter du code arbitraire si les fichiers YAML affectés contrôlent le comportement de l'application. Cette faille est particulièrement préoccupante car elle peut permettre un accès non autorisé à des données critiques et une prise de contrôle du système.
Cette vulnérabilité a été rendue publique le 2 décembre 2025. Il n'y a pas d'indication d'une exploitation active à ce jour, mais la simplicité de l'exploitation et la sensibilité des données potentiellement compromises suggèrent un risque modéré. Il est conseillé de surveiller les forums de sécurité et les canaux de communication de getgrav/grav pour d'éventuelles mises à jour sur l'exploitation de cette vulnérabilité. La vulnérabilité n'est pas encore répertoriée sur le KEV de CISA.
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
Statut de l'Exploit
EPSS
0.08% (percentile 23%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour getgrav/grav vers la version 1.8.0-beta.27 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à renforcer les contrôles de validation des noms d'utilisateur dans l'interface d'administration, en bloquant les séquences de traversal de chemin (par exemple, '..\', '../'). Il est également recommandé de configurer un pare-feu d'application web (WAF) pour détecter et bloquer les requêtes contenant ces séquences. Après la mise à jour, vérifiez l'intégrité des fichiers de configuration et des comptes utilisateurs pour détecter d'éventuelles intrusions.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2025-66295 is a Path Traversal vulnerability in getgrav/grav allowing attackers to write arbitrary YAML files, potentially exposing sensitive data. It affects versions up to 1.8.0-beta.9.
Yes, if you are running getgrav/grav versions 1.8.0-beta.9 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade getgrav/grav to version 1.8.0-beta.27 or later to remediate the vulnerability. Implement input validation as a temporary workaround.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a high probability of exploitation if left unpatched.
Refer to the official getgrav/grav security advisory for detailed information and updates: [https://getgrav.org/blog/security-advisory-cve-2025-66295](https://getgrav.org/blog/security-advisory-cve-2025-66295)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.