Grav CMSのバージョン1.7.45以前には、ファイルアップロードにおけるパストラバーサル脆弱性が存在します。この脆弱性は、攻撃者がファイルシステム内の任意の場所にファイルを配置することを可能にし、サーバーのセキュリティを脅かす可能性があります。影響を受けるバージョンは1.7.45以前であり、バージョン1.7.45へのアップデートによってこの問題は解決されます。
このパストラバーサル脆弱性を悪用されると、攻撃者はGrav CMSのファイルシステムに不正にアクセスし、任意のファイルを上書きまたは作成することができます。これにより、悪意のあるコードをサーバーに注入したり、重要なバックアップファイルを改ざんしたり、CSSエクスフィルトレーションなどの手法を用いて機密情報を盗み出すことが可能になります。特に、サーバーの設定ファイルやデータベース接続情報などが漏洩するリスクがあり、システム全体の制御を奪われる可能性も否定できません。攻撃者は、この脆弱性を利用して、ウェブサイトの改ざん、不正なコンテンツの配信、さらにはサーバー全体の乗っ取りといった深刻な被害をもたらす可能性があります。
この脆弱性は、公開されており、攻撃者が容易に悪用できる可能性があります。現時点では、KEVリストに登録されていませんが、CVSSスコアが8.8(HIGH)であることから、攻撃の可能性は高いと考えられます。公的なPoCはまだ確認されていませんが、類似のパストラバーサル脆弱性に対する攻撃事例が存在するため、注意が必要です。NVDおよびCISAの公開日は2024年3月21日です。
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
エクスプロイト状況
EPSS
8.77% (92% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Grav CMSをバージョン1.7.45以降にアップデートすることです。アップデートが困難な場合は、ファイルアップロード機能に対するアクセス制限を強化し、アップロード可能なファイルの種類を厳格に制限するなどの一時的な回避策を講じることが推奨されます。また、ウェブアプリケーションファイアウォール(WAF)を導入し、パストラバーサル攻撃を検知・防御するルールを設定することも有効です。ファイルアップロードディレクトリのパーミッションを適切に設定し、攻撃者が不正にファイルを上書きできないようにすることも重要です。アップデート後、ファイルシステムの整合性を確認し、不正なファイルが作成されていないか確認してください。
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-27921は、Grav CMSのバージョン1.7.45以前に存在するパストラバーサル脆弱性です。攻撃者はこの脆弱性を悪用して、ファイルシステムに不正にアクセスし、機密情報を盗み出す可能性があります。
Grav CMSのバージョン1.7.45以前を使用している場合は、影響を受ける可能性があります。ファイルシステムへの不正アクセス、コードインジェクション、機密情報漏洩のリスクがあります。
Grav CMSをバージョン1.7.45以降にアップデートすることで、この脆弱性を修正できます。アップデートが困難な場合は、一時的な回避策として、ファイルアップロード機能へのアクセス制限を強化してください。
現時点では、公的なPoCは確認されていませんが、公開されているため、悪用される可能性は高いと考えられます。
Grav CMSの公式アドバイザリは、Grav CMSのウェブサイトで確認できます。https://getgrav.org/blog/security