プラットフォーム
php
コンポーネント
getgrav/grav
修正版
1.8.1
1.8.0-beta.27
CVE-2025-66295は、getgrav/grav CMSにおけるPath Traversalの脆弱性です。攻撃者は、特権を持つユーザーを作成する際に、パストラバーサルシーケンスを含むユーザー名を指定することで、システムファイルへのアクセスを試みることができます。この脆弱性は、getgrav/gravのバージョン1.8.0-beta.9以前に影響を与え、バージョン1.8.0-beta.27で修正されました。
この脆弱性を悪用されると、攻撃者はシステムファイルへのアクセスを可能にし、機密情報を盗み出す可能性があります。具体的には、ユーザーアカウント情報(メールアドレス、フルネーム、2FAシークレット、ハッシュ化されたパスワード)を含むYAMLファイルが、意図しない場所に書き込まれる可能性があります。さらに、email.yaml、system.yaml、admin.yamlなどの重要な設定ファイルを上書きすることで、システムの挙動を制御したり、サービスを停止させたりする可能性があります。この脆弱性は、Grav CMSの管理インターフェースを通じてユーザーを作成する際に悪用される可能性が高く、攻撃範囲はCMSを利用しているすべてのシステムに及ぶ可能性があります。
この脆弱性は、2025年12月2日に公開されました。現時点では、公的なPoC(Proof of Concept)は確認されていませんが、Path Traversalの脆弱性は一般的に悪用されやすく、攻撃者による悪用が懸念されます。CISA KEVカタログへの登録状況は不明です。NVD(National Vulnerability Database)の情報も参照し、最新の動向を注視する必要があります。
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
CVSS ベクトル
まず、getgrav/gravをバージョン1.8.0-beta.27以降にアップデートすることを強く推奨します。アップデートが直ちに不可能である場合は、ユーザー作成機能を一時的に無効にするか、ユーザー名の入力検証を強化し、パストラバーサルシーケンス(..\、../など)をブロックするルールを実装してください。WAF(Web Application Firewall)を使用している場合は、Path Traversal攻撃を検知・防御するためのルールを設定することも有効です。また、システムファイルへの不正なアクセスを監視するためのログ監視ルールを導入し、異常なアクティビティを早期に検出できるようにすることが重要です。アップデート後、システムにログインし、ユーザーアカウントの作成が正常に行えることを確認してください。
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-66295は、getgrav/grav CMSのバージョン1.8.0-beta.9以前に存在するPath Traversalの脆弱性です。攻撃者は、不正なユーザー名を使用して、システムファイルへのアクセスを試みることができます。
getgrav/grav CMSのバージョン1.8.0-beta.9以前を使用している場合は、この脆弱性に影響を受ける可能性があります。
getgrav/gravをバージョン1.8.0-beta.27以降にアップデートしてください。アップデートが直ちに不可能である場合は、ユーザー名の入力検証を強化するか、ユーザー作成機能を一時的に無効にしてください。
現時点では、公的なPoCは確認されていませんが、Path Traversalの脆弱性は一般的に悪用されやすく、攻撃者による悪用が懸念されます。
getgrav/gravの公式アドバイザリは、getgrav.orgのセキュリティ情報ページで確認できます。