プラットフォーム
php
コンポーネント
getgrav/grav
修正版
1.8.1
1.8.0-beta.27
CVE-2025-66300は、Grav CMSのバージョン1.8.0-beta.9以前に存在する任意ファイルアクセス脆弱性です。この脆弱性を悪用すると、低権限のページ編集権限を持つユーザーが、Frontmatterフォームを通じてサーバー上の任意のファイルを読み取ることが可能になります。特に、ユーザーアカウントファイル(/grav/user/accounts/*.yaml)に含まれるハッシュ化されたパスワード、2FAシークレット、パスワードリセットトークンが危険にさらされます。バージョン1.8.0-beta.27へのアップデートで修正されています。
この脆弱性は、攻撃者がGrav CMSのユーザーアカウントを乗っ取ることを可能にします。攻撃者は、ユーザーアカウントファイルからハッシュ化されたパスワードを盗み、オフラインでクラックするか、パスワードリセットトークンを盗んでアカウントを制御することができます。2要素認証(2FA)シークレットが漏洩した場合、攻撃者は認証をバイパスし、さらにシステムへのアクセスを確立する可能性があります。この脆弱性は、Grav CMSをホストするサーバー上の他の機密データにも影響を及ぼす可能性があります。攻撃者は、サーバーファイルシステムを探索し、データベース接続文字列やAPIキーなどの機密情報を盗む可能性があります。攻撃範囲は、Grav CMSの構成とサーバーのセキュリティ設定によって異なります。
この脆弱性は、公開されており、攻撃者が容易に悪用できる可能性があります。現時点では、この脆弱性を悪用した既知の攻撃キャンペーンに関する情報は公開されていませんが、攻撃者による悪用が懸念されます。CISA KEVリストへの登録状況は不明です。公開プロオフコンセプト(PoC)が存在するかどうかは不明です。
Websites and applications utilizing Grav CMS versions 1.8.0-beta.9 and earlier are at risk. This includes organizations hosting Grav CMS instances on shared hosting environments, as the vulnerability allows for file access regardless of user privileges. Additionally, deployments with default configurations or those lacking robust file access controls are particularly vulnerable.
• php / server:
find /var/www/grav/user/plugins/form/templates/forms/fields/display/ -name 'display.html.twig' -print0 | xargs -0 grep -i 'frontmatter'• php / server:
journalctl -u grav -f | grep -i "Frontmatter"• generic web:
Use curl to test for access to sensitive files. If the CMS is configured with default settings, attempt to access /grav/user/accounts/*.yaml via a browser or curl. A successful response indicates potential exploitation.
• generic web:
Review access logs for unusual file access patterns, particularly requests targeting files within the /grav/user/accounts/ directory.
disclosure
エクスプロイト状況
EPSS
0.08% (23% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への最も効果的な対策は、Grav CMSをバージョン1.8.0-beta.27以降にアップデートすることです。アップデートできない場合は、一時的な回避策として、Frontmatterフォームを通じてアクセス可能なファイルへのアクセスを制限するカスタムのセキュリティルールを実装することを検討してください。Webアプリケーションファイアウォール(WAF)を使用して、悪意のあるファイルアクセス試行をブロックすることも有効です。また、Grav CMSのログを監視し、異常なファイルアクセスパターンを検出することも重要です。アップデート後、Grav CMSのバージョンが最新であることを確認し、セキュリティ設定が適切に構成されていることを確認してください。
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o manualmente descargando la última versión y reemplazando los archivos existentes.
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-66300は、Grav CMSのバージョン1.8.0-beta.9以前に存在する任意ファイルアクセス脆弱性です。低権限ユーザーがサーバー上のファイルを読み取ることができ、アカウントの乗っ取りにつながる可能性があります。
Grav CMSのバージョンが1.8.0-beta.9以前の場合は、この脆弱性に影響を受けます。バージョン1.8.0-beta.27以降にアップデートすることを推奨します。
Grav CMSをバージョン1.8.0-beta.27以降にアップデートしてください。アップデートできない場合は、Frontmatterフォームへのアクセスを制限するカスタムセキュリティルールを実装することを検討してください。
現時点では、この脆弱性を悪用した既知の攻撃キャンペーンに関する情報は公開されていませんが、攻撃者による悪用が懸念されます。
Grav CMSの公式アドバイザリは、Grav CMSのウェブサイトまたはセキュリティブログで確認できます。