प्लेटफ़ॉर्म
php
घटक
getgrav/grav
में ठीक किया गया
1.8.1
1.8.0-beta.27
CVE-2025-66300 getgrav/grav में एक गंभीर भेद्यता है जो अनधिकृत उपयोगकर्ताओं को सर्वर फ़ाइलों तक पहुँचने की अनुमति देती है। यह भेद्यता, जो फॉर्म प्लगइन के टेम्पलेट फ़ाइल में मौजूद है, एक कम विशेषाधिकार वाले उपयोगकर्ता को पेज संपादन विशेषाधिकार के साथ, किसी भी सर्वर फ़ाइल को पढ़ने की अनुमति देती है। प्रभावित संस्करण 1.8.0-beta.9 और उससे पहले के हैं। इस समस्या को 1.8.0-beta.27 में ठीक कर दिया गया है।
यह भेद्यता एक हमलावर को संवेदनशील जानकारी तक पहुँचने की अनुमति देती है, जैसे कि उपयोगकर्ता खाते की फ़ाइलें (accounts/*.yaml)। इन फ़ाइलों में हैश किए गए पासवर्ड, 2FA रहस्य और पासवर्ड रीसेट टोकन शामिल हैं। एक हमलावर इस जानकारी का उपयोग किसी भी पंजीकृत खाते से समझौता करने के लिए कर सकता है, पासवर्ड रीसेट टोकन प्राप्त करके या हैश किए गए पासवर्ड को क्रैक करके। यह भेद्यता डेटा उल्लंघनों, खाते के नियंत्रण के नुकसान और संभावित रूप से सिस्टम के पूर्ण नियंत्रण की ओर ले जा सकती है। इस भेद्यता का शोषण करना अपेक्षाकृत आसान है, जिससे यह संगठनों के लिए एक महत्वपूर्ण खतरा है।
CVE-2025-66300 को अभी तक KEV में सूचीबद्ध नहीं किया गया है, लेकिन इसकी उच्च CVSS स्कोर (8.5) और संवेदनशील डेटा तक पहुँचने की क्षमता के कारण, इसका शोषण होने की संभावना मध्यम है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की प्रकृति को देखते हुए, इसका जल्द ही शोषण किया जा सकता है। यह भेद्यता 2025-12-02 को प्रकाशित हुई थी।
Websites and applications utilizing Grav CMS versions 1.8.0-beta.9 and earlier are at risk. This includes organizations hosting Grav CMS instances on shared hosting environments, as the vulnerability allows for file access regardless of user privileges. Additionally, deployments with default configurations or those lacking robust file access controls are particularly vulnerable.
• php / server:
find /var/www/grav/user/plugins/form/templates/forms/fields/display/ -name 'display.html.twig' -print0 | xargs -0 grep -i 'frontmatter'• php / server:
journalctl -u grav -f | grep -i "Frontmatter"• generic web:
Use curl to test for access to sensitive files. If the CMS is configured with default settings, attempt to access /grav/user/accounts/*.yaml via a browser or curl. A successful response indicates potential exploitation.
• generic web:
Review access logs for unusual file access patterns, particularly requests targeting files within the /grav/user/accounts/ directory.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.08% (23% शतमक)
CISA SSVC
CVSS वेक्टर
इस भेद्यता को कम करने का सबसे प्रभावी तरीका getgrav/grav को संस्करण 1.8.0-beta.27 या बाद के संस्करण में अपडेट करना है। यदि तत्काल अपडेट संभव नहीं है, तो एक अस्थायी समाधान के रूप में, आप वेब एप्लिकेशन फ़ायरवॉल (WAF) का उपयोग करके फॉर्म प्लगइन के टेम्पलेट फ़ाइल तक पहुँच को ब्लॉक कर सकते हैं। इसके अतिरिक्त, आप फ़ाइल सिस्टम अनुमतियों को सख्त करके और केवल आवश्यक उपयोगकर्ताओं को ही संवेदनशील फ़ाइलों तक पहुँचने की अनुमति देकर सर्वर की सुरक्षा को मजबूत कर सकते हैं। अपडेट के बाद, यह सुनिश्चित करने के लिए कि भेद्यता को ठीक कर दिया गया है, टेम्पलेट फ़ाइल की पहुँच का परीक्षण करें।
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o manualmente descargando la última versión y reemplazando los archivos existentes.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2025-66300 getgrav/grav में एक भेद्यता है जो हमलावरों को सर्वर फ़ाइलों को पढ़ने की अनुमति देती है, जिससे संवेदनशील डेटा का समझौता हो सकता है।
यदि आप getgrav/grav के संस्करण 1.8.0-beta.9 या उससे पहले का उपयोग कर रहे हैं, तो आप प्रभावित हैं।
getgrav/grav को संस्करण 1.8.0-beta.27 या बाद के संस्करण में अपडेट करें।
हालांकि अभी तक सार्वजनिक शोषण ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता को देखते हुए, इसका जल्द ही शोषण किया जा सकता है।
getgrav/grav की आधिकारिक वेबसाइट या उनके सुरक्षा सलाहकार पृष्ठ पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।