प्लेटफ़ॉर्म
php
घटक
grav
में ठीक किया गया
1.7.46
Grav CMS में एक गंभीर पथ पारगमन भेद्यता की पहचान की गई है, जो संस्करण 1.7.45 से पहले मौजूद है। यह भेद्यता हमलावरों को मनमाने ढंग से फ़ाइलों को बदलने या बनाने की अनुमति देती है, जिससे सर्वर पर कोड इंजेक्शन, बैकअप फ़ाइलों की अखंडता से समझौता और CSS एक्सफ़िल्ट्रेशन तकनीकों का उपयोग करके संवेदनशील डेटा का निष्कर्षण हो सकता है। इस समस्या को कम करने के लिए, संस्करण 1.7.45 में अपग्रेड करने की अनुशंसा की जाती है।
यह भेद्यता Grav CMS उपयोगकर्ताओं के लिए एक महत्वपूर्ण जोखिम प्रस्तुत करती है। हमलावर इस भेद्यता का फायदा उठाकर सर्वर पर मनमाना कोड इंजेक्ट कर सकते हैं, जिससे वे सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं। वे बैकअप फ़ाइलों को भी ओवरराइट कर सकते हैं, जिससे डेटा हानि हो सकती है। इसके अतिरिक्त, हमलावर CSS एक्सफ़िल्ट्रेशन तकनीकों का उपयोग करके संवेदनशील डेटा निकाल सकते हैं, जैसे कि कॉन्फ़िगरेशन फ़ाइलें या उपयोगकर्ता डेटा। इस भेद्यता का शोषण करने के लिए हमलावरों को केवल एक वैध अपलोड की आवश्यकता होती है, जिससे यह शोषण करना अपेक्षाकृत आसान हो जाता है।
CVE-2024-27921 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन इसकी गंभीरता और शोषण में आसानी के कारण, यह जल्द ही शोषण का लक्ष्य बन सकता है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद नहीं हैं, लेकिन भेद्यता का वर्णन सार्वजनिक रूप से उपलब्ध है, जिससे हमलावरों के लिए इसका शोषण करना आसान हो जाता है। इस CVE को 2024-03-21 को प्रकाशित किया गया था।
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
एक्सप्लॉइट स्थिति
EPSS
8.77% (92% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-27921 के प्रभाव को कम करने के लिए, Grav CMS को संस्करण 1.7.45 में अपग्रेड करना आवश्यक है। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके अपलोड फ़ंक्शन को सीमित करने पर विचार करें। फ़ाइल एक्सटेंशन की अनुमति सूची लागू करें और अपलोड की गई फ़ाइलों को मान्य करें। सुनिश्चित करें कि Grav CMS इंस्टॉलेशन सुरक्षित है और नवीनतम सुरक्षा पैच लागू किए गए हैं। अपग्रेड के बाद, यह सुनिश्चित करने के लिए फ़ाइल अपलोड कार्यक्षमता का परीक्षण करें कि भेद्यता ठीक हो गई है।
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-27921 Grav CMS में एक पथ पारगमन भेद्यता है जो हमलावरों को मनमाने ढंग से फ़ाइलों को बदलने या बनाने की अनुमति देती है।
यदि आप Grav CMS के संस्करण 1.7.45 से पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
Grav CMS को संस्करण 1.7.45 में अपग्रेड करें।
CVE-2024-27921 को अभी तक सक्रिय रूप से शोषण करते हुए नहीं देखा गया है, लेकिन यह जल्द ही शोषण का लक्ष्य बन सकता है।
Grav CMS सुरक्षा सलाहकार यहां देखें: [https://security.grav.org/](https://security.grav.org/)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।