CVE-2024-34082は、Grav CMSのバージョン1.7.46以前に存在する任意ファイルアクセス脆弱性です。この脆弱性を悪用されると、低権限のユーザーがサーバー上の任意のファイルを読み取ることが可能となり、機密情報の漏洩やアカウントの乗っ取りといった深刻な影響を引き起こす可能性があります。影響を受けるバージョンは1.7.46以前です。現在、バージョン1.7.46へのアップデートで修正されています。
この脆弱性は、ページ編集権限を持つ低権限のユーザーがTwig構文を悪用することで、サーバー上の任意のファイルを読み取ることができるという重大なリスクをもたらします。具体的には、Gravのユーザーアカウントファイル(/grav/user/accounts/*.yaml)を読み取り、そこに含まれるパスワードハッシュ、2FAシークレット、パスワードリセットトークンを窃取することが可能です。これらの情報を利用することで、攻撃者はユーザーアカウントを乗っ取り、機密情報にアクセスしたり、さらなる攻撃の足がかりに利用したりする可能性があります。パスワードハッシュが漏洩した場合、ブルートフォース攻撃やレインボーテーブル攻撃によってユーザーのパスワードが解読されるリスクも存在します。この脆弱性の影響範囲は広範に及び、Grav CMSを利用しているすべてのウェブサイトが潜在的な標的となります。
CVE-2024-34082は、2024年5月15日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、公開されている脆弱性の情報に基づき、攻撃者がこの脆弱性を悪用する可能性は否定できません。CISAのKEVリストへの登録状況は不明です。公開されているPoCは確認されていませんが、Twig構文の脆弱性を悪用した攻撃手法は過去に存在しており、攻撃者がこの脆弱性を悪用する可能性は十分にあります。
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
エクスプロイト状況
EPSS
0.21% (44% パーセンタイル)
CISA SSVC
この脆弱性への対応として、Grav CMSをバージョン1.7.46にアップデートすることが最も効果的な対策です。アップデートが困難な場合は、一時的な回避策として、Twigテンプレートエンジンにおけるファイルアクセス関連の機能を制限するWAFルールを導入することを検討してください。また、サーバーのファイルアクセス権限を適切に設定し、Gravのインストールディレクトリへのアクセスを制限することも有効です。Gravのバージョンアップ後、ユーザーアカウントのパスワードを強制的に変更し、2FAを有効にすることで、アカウント乗っ取りのリスクを軽減できます。アップデート後、Gravのログを監視し、不審なアクセスがないか確認してください。
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2024-34082は、Grav CMSのバージョン1.7.46以前に存在する、低権限ユーザーがTwig構文を悪用してサーバー上の任意のファイルを読み取ることができる脆弱性です。
Grav CMSのバージョン1.7.46以前を利用している場合は、影響を受ける可能性があります。攻撃者はユーザーアカウントファイルを盗み、アカウント乗っ取りや機密情報漏洩のリスクがあります。
Grav CMSをバージョン1.7.46にアップデートすることで修正できます。アップデートが困難な場合は、WAFルールを導入するなど、一時的な回避策を検討してください。
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、攻撃者が悪用する可能性は否定できません。
Grav CMSの公式アドバイザリは、Grav CMSのウェブサイトで確認できます。
CVSS ベクトル