Platform
php
Component
getgrav/grav
Opgelost in
1.8.1
1.8.0-beta.27
CVE-2025-66295 beschrijft een Path Traversal kwetsbaarheid in getgrav/grav, een PHP content management systeem. Deze kwetsbaarheid stelt een aanvaller in staat om, door een gebruikersnaam met path traversal sequences te gebruiken bij het aanmaken van een nieuwe gebruiker via de Admin UI, YAML-bestanden naar onbedoelde locaties te schrijven. Dit kan leiden tot het blootleggen van gevoelige informatie, zoals wachtwoorden. De kwetsbaarheid treft versies van getgrav/grav tot en met 1.8.0-beta.9; een fix is beschikbaar in versie 1.8.0-beta.27.
De impact van deze Path Traversal kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om YAML-bestanden, die cruciale configuratie- en gebruikersgegevens bevatten, naar willekeurige locaties op het bestandssysteem te schrijven. Dit omvat potentieel het overschrijven van systeemconfiguratiebestanden (zoals email.yaml of system.yaml) of zelfs bestanden die de admin interface configureren (admin.yaml). De blootlegging van wachtwoorden, twee-factor authenticatie geheimen en andere accountgegevens kan leiden tot ongeautoriseerde toegang tot het systeem en verdere compromittering. Het is vergelijkbaar met scenario's waarbij configuratiebestanden worden overschreven om achterdeuren te creëren of de functionaliteit van de applicatie te wijzigen.
Op dit moment is er geen publieke exploitatie van CVE-2025-66295 bekend. De kwetsbaarheid is openbaar gemaakt op 2 december 2025. Er is geen vermelding op de CISA KEV catalogus (KEV). Er zijn wel publieke Proof-of-Concept (POC) code beschikbaar, wat de kans op exploitatie in de nabije toekomst verhoogt. De CVSS score van 8.8 (HIGH) duidt op een aanzienlijke dreiging.
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2025-66295 is het upgraden van getgrav/grav naar versie 1.8.0-beta.27 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan om de rechten van de gebruiker die nieuwe gebruikers aanmaakt te beperken, zodat deze geen toegang heeft tot gevoelige bestanden. Implementeer een Web Application Firewall (WAF) of proxy met regels die path traversal pogingen detecteren en blokkeren. Controleer de getgrav/grav installatie op onverwachte YAML-bestanden buiten de user/accounts/ directory. Monitor logs op pogingen om bestanden buiten deze directory te schrijven.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-66295 is a Path Traversal vulnerability in getgrav/grav allowing attackers to write arbitrary YAML files, potentially exposing sensitive data. It affects versions up to 1.8.0-beta.9.
Yes, if you are running getgrav/grav versions 1.8.0-beta.9 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade getgrav/grav to version 1.8.0-beta.27 or later to remediate the vulnerability. Implement input validation as a temporary workaround.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a high probability of exploitation if left unpatched.
Refer to the official getgrav/grav security advisory for detailed information and updates: [https://getgrav.org/blog/security-advisory-cve-2025-66295](https://getgrav.org/blog/security-advisory-cve-2025-66295)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.