Platform
php
Component
grav
Opgelost in
1.7.47
CVE-2024-34082 beschrijft een Arbitrary File Access kwetsbaarheid in Grav CMS. Deze kwetsbaarheid stelt een aanvaller met bewerkingsrechten voor pagina's in staat om serverbestanden te lezen via Twig Syntax. Versies van Grav CMS vóór 1.7.46 zijn kwetsbaar. Een patch is beschikbaar in versie 1.7.46.
Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om gevoelige informatie te verkrijgen, zoals gebruikersaccountgegevens en andere serverbestanden. Door de wachtwoordhashes te bemachtigen, kan een aanvaller accounts overnemen en mogelijk toegang krijgen tot de volledige webserver. De kwetsbaarheid is vergelijkbaar met scenario's waarbij gevoelige configuratiebestanden worden blootgesteld, wat kan leiden tot verdere misbruik. De impact is aanzienlijk, aangezien het compromitteren van gebruikersaccounts en toegang tot serverbestanden ernstige gevolgen kan hebben voor de vertrouwelijkheid en integriteit van de data.
Deze kwetsbaarheid is openbaar bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is gepubliceerd op 15 mei 2024. Er is geen informatie beschikbaar over actieve campagnes of toevoeging aan de CISA KEV catalogus op dit moment.
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
Exploit Status
EPSS
0.21% (44% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van Grav CMS naar versie 1.7.46 of hoger. Indien een upgrade momenteel niet mogelijk is, overweeg dan het beperken van de toegang tot de Twig template directory. Controleer de bestandsrechten en zorg ervoor dat alleen geautoriseerde gebruikers toegang hebben. Implementeer een Web Application Firewall (WAF) met regels om pogingen tot het exploiteren van Twig syntax te detecteren en te blokkeren. Na de upgrade, controleer de toegangsrechten van bestanden en directories om te bevestigen dat de kwetsbaarheid is verholpen.
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-34082 is a HIGH severity vulnerability allowing low-privilege users to read server files in Grav CMS versions before 1.7.46, potentially exposing user account data and other sensitive information.
Yes, if you are running Grav CMS version 1.7.46 or earlier, you are vulnerable to this Arbitrary File Access vulnerability.
Upgrade Grav CMS to version 1.7.46 or later to address this vulnerability. Consider temporary workarounds like restricting file access permissions if immediate upgrade is not possible.
There is currently no confirmed evidence of active exploitation in the wild, but the vulnerability's nature makes it a potential target.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/advisories/CVE-2024-34082](https://grav.0x.ninja/security/advisories/CVE-2024-34082)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.