Platform
php
Component
grav
Opgelost in
1.7.46
Een Path Traversal kwetsbaarheid is ontdekt in Grav CMS, een open-source flat-file content management systeem. Deze kwetsbaarheid, bestaande in versies tot en met 1.7.45, stelt aanvallers in staat om bestanden te overschrijven of te creëren, wat kan leiden tot code injectie en data exfiltratie. Het is essentieel om te upgraden naar versie 1.7.45 om deze kritieke beveiligingslek te dichten.
Deze Path Traversal kwetsbaarheid in Grav CMS maakt het mogelijk voor een aanvaller om willekeurige bestanden op de server te overschrijven of te creëren. Dit omvat het vervangen van bestaande bestanden door kwaadaardige versies, het injecteren van code via bestanden met extensies zoals .json, .zip, .css of .gif, en het compromitteren van backup bestanden. Een aanvaller kan ook gevoelige data exfiltreren met behulp van CSS exfiltratietechnieken. De ernst van deze kwetsbaarheid ligt in de mogelijkheid om de integriteit van het systeem te ondermijnen en de vertrouwelijkheid van data in gevaar te brengen.
Er is momenteel geen publieke exploitatie van CVE-2024-27921 bekend, maar de kwetsbaarheid is significant vanwege de mogelijkheid tot code injectie en data exfiltratie. De kwetsbaarheid is openbaar gemaakt op 2024-03-21. Het is raadzaam om deze kwetsbaarheid serieus te nemen en onmiddellijk te mitigeren.
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
Exploit Status
EPSS
8.77% (92% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-27921 is het upgraden van Grav CMS naar versie 1.7.45 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de upload directory en het implementeren van strenge validatie van bestandsnamen. Het configureren van een Web Application Firewall (WAF) om path traversal pogingen te detecteren en blokkeren kan ook helpen. Controleer de Grav CMS logs op verdachte activiteiten, zoals ongebruikelijke bestandstoegangs pogingen.
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-27921 is a Path Traversal vulnerability affecting Grav CMS versions up to 1.7.45, allowing attackers to manipulate file uploads and potentially inject malicious code.
You are affected if you are using Grav CMS version 1.7.45 or earlier. Upgrade to version 1.7.45 to resolve the vulnerability.
The recommended fix is to upgrade Grav CMS to version 1.7.45. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload types.
While no confirmed active exploitation campaigns have been reported, the vulnerability's public disclosure increases the risk of exploitation.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/2024-03-21-path-traversal](https://grav.0x.ninja/security/2024-03-21-path-traversal)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.