प्लेटफ़ॉर्म
php
घटक
getgrav/grav
में ठीक किया गया
1.8.1
1.8.0-beta.27
CVE-2025-66295 getgrav/grav में एक पथ पारगमन भेद्यता है। यह भेद्यता हमलावरों को व्यवस्थापक UI के माध्यम से उपयोगकर्ता खाते बनाते समय मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है, जिससे संवेदनशील डेटा उजागर हो सकता है। यह भेद्यता getgrav/grav के संस्करणों ≤1.8.0-beta.9 को प्रभावित करती है। इस समस्या का समाधान getgrav/grav संस्करण 1.8.0-beta.27 में किया गया है।
यह भेद्यता गंभीर है क्योंकि यह हमलावरों को मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है। एक हमलावर उपयोगकर्ता खाते बनाने के लिए व्यवस्थापक UI का उपयोग करके संवेदनशील कॉन्फ़िगरेशन फ़ाइलों (जैसे email.yaml, system.yaml, admin.yaml) को ओवरराइट कर सकता है। इससे हमलावर व्यवस्थापक विशेषाधिकार प्राप्त कर सकता है और सिस्टम पर नियंत्रण कर सकता है। इस भेद्यता का उपयोग डेटा चोरी, सिस्टम समझौता और अन्य दुर्भावनापूर्ण गतिविधियों के लिए किया जा सकता है। यह भेद्यता समान YAML इंजेक्शन भेद्यताओं के समान है, जहां गलत तरीके से संसाधित YAML डेटा अनपेक्षित कोड निष्पादन की ओर ले जा सकता है।
CVE-2025-66295 को अभी तक CISA KEV सूची में शामिल नहीं किया गया है। EPSS स्कोर अभी तक निर्धारित नहीं किया गया है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) मौजूद हैं, जो इस भेद्यता का शोषण करने की संभावना को इंगित करते हैं। यह भेद्यता 2025-12-02 को प्रकाशित की गई थी। सक्रिय शोषण अभियान की कोई जानकारी नहीं है।
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2025-66295 के लिए तत्काल शमन उपाय getgrav/grav को संस्करण 1.8.0-beta.27 में अपग्रेड करना है। यदि अपग्रेड संभव नहीं है, तो एक अस्थायी समाधान के रूप में, उपयोगकर्ता खाते बनाने के लिए व्यवस्थापक UI में इनपुट सत्यापन लागू करें ताकि पथ पारगमन अनुक्रमों (जैसे ..\Nijat या ../Nijat) को रोका जा सके। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को कॉन्फ़िगर करें ताकि पथ पारगमन प्रयासों का पता लगाया जा सके और उन्हें अवरुद्ध किया जा सके। अपग्रेड के बाद, यह सुनिश्चित करने के लिए कि भेद्यता ठीक हो गई है, एक नया उपयोगकर्ता खाते बनाने का प्रयास करें और सत्यापित करें कि फ़ाइलें सही स्थान पर लिखी गई हैं।
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-66295 getgrav/grav में एक भेद्यता है जो हमलावरों को व्यवस्थापक UI के माध्यम से मनमाने ढंग से फ़ाइलों को लिखने की अनुमति देती है।
यदि आप getgrav/grav के संस्करण ≤1.8.0-beta.9 का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
CVE-2025-66295 को ठीक करने के लिए, getgrav/grav को संस्करण 1.8.0-beta.27 में अपग्रेड करें।
सक्रिय शोषण अभियान की कोई जानकारी नहीं है, लेकिन सार्वजनिक PoC मौजूद हैं।
आधिकारिक getgrav/grav सलाहकार getgrav.org पर उपलब्ध है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।