प्लेटफ़ॉर्म
php
घटक
grav
में ठीक किया गया
1.7.47
CVE-2024-34082 Grav CMS में एक गंभीर Arbitrary File Access भेद्यता है। यह भेद्यता कम विशेषाधिकार वाले उपयोगकर्ता को Twig सिंटैक्स का उपयोग करके सर्वर फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है। यह भेद्यता Grav CMS के संस्करण 1.7.46 से पहले के संस्करणों को प्रभावित करती है। इस समस्या को ठीक करने के लिए, Grav CMS को संस्करण 1.7.46 में अपग्रेड करें।
यह भेद्यता हमलावर को Grav CMS सर्वर पर संग्रहीत किसी भी फ़ाइल को पढ़ने की अनुमति देती है। इसमें उपयोगकर्ता खाते की फ़ाइलें (/grav/user/accounts/*.yaml) शामिल हैं, जिनमें हैश किए गए पासवर्ड, 2FA सीक्रेट और पासवर्ड रीसेट टोकन शामिल हैं। हमलावर इन जानकारियों का उपयोग किसी भी पंजीकृत खाते को समझौता करने, पासवर्ड रीसेट टोकन प्राप्त करने या हैश किए गए पासवर्ड को क्रैक करके पूर्ण खाता नियंत्रण प्राप्त करने के लिए कर सकता है। इसके अतिरिक्त, हमलावर वेब सर्वर पर किसी भी फ़ाइल को पढ़ सकता है, जिससे डेटा उल्लंघन और सिस्टम समझौता हो सकता है। यह भेद्यता Log4Shell जैसी भेद्यताओं के समान गंभीर है, क्योंकि यह हमलावर को सिस्टम पर महत्वपूर्ण नियंत्रण प्रदान करती है।
CVE-2024-34082 को अभी तक KEV में जोड़ा नहीं गया है। EPSS स्कोर अभी तक उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ-कॉन्सेप्ट (PoC) अभी तक नहीं देखा गया है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है। यह भेद्यता 2024-05-15 को प्रकाशित हुई थी।
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.21% (44% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-34082 को कम करने के लिए, Grav CMS को तुरंत संस्करण 1.7.46 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो एक वेब एप्लिकेशन फ़ायरवॉल (WAF) या रिवर्स प्रॉक्सी का उपयोग करके Twig सिंटैक्स से संबंधित अनुरोधों को ब्लॉक करने पर विचार करें। इसके अतिरिक्त, फ़ाइल अनुमतियों को सख्त करें ताकि केवल आवश्यक उपयोगकर्ताओं के पास संवेदनशील फ़ाइलों तक पहुंच हो। अतिरिक्त सुरक्षा के लिए, नियमित रूप से लॉग की निगरानी करें और किसी भी असामान्य गतिविधि के लिए अलर्ट सेट करें। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, फ़ाइल अनुमतियों की समीक्षा करें और Twig सिंटैक्स का उपयोग करके फ़ाइलों तक पहुंच का प्रयास करके सत्यापित करें।
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-34082 Grav CMS में एक भेद्यता है जो हमलावरों को Twig सिंटैक्स का उपयोग करके सर्वर फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील जानकारी का खुलासा हो सकता है।
यदि आप Grav CMS के संस्करण 1.7.46 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
CVE-2024-34082 को ठीक करने के लिए, Grav CMS को संस्करण 1.7.46 में अपग्रेड करें।
हालांकि अभी तक सक्रिय शोषण की पुष्टि नहीं हुई है, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका शोषण होने की संभावना है।
आप Grav CMS सलाहकार यहां पा सकते हैं: [https://grav.com/blog/security-vulnerability-cve-2024-34082](https://grav.com/blog/security-vulnerability-cve-2024-34082)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।