Platform
php
Component
getgrav/grav
Opgelost in
1.8.1
1.8.0-beta.27
CVE-2025-66300 beschrijft een Arbitrary File Access kwetsbaarheid in getgrav/grav, een PHP content management systeem. Deze kwetsbaarheid stelt een gebruiker met bewerkingsrechten voor pagina's in staat om willekeurige serverbestanden te lezen via het 'Frontmatter' formulier. Dit omvat gevoelige gebruikersaccountbestanden, wat kan leiden tot accountcompromittering. De kwetsbaarheid treft versies van getgrav/grav tot en met 1.8.0-beta.9, en een fix is beschikbaar in versie 1.8.0-beta.27.
De impact van deze kwetsbaarheid is significant. Een succesvolle exploitatie stelt een aanvaller in staat om serverbestanden te lezen, waaronder de YAML-bestanden die gebruikersaccounts opslaan. Deze bestanden bevatten gehashte wachtwoorden, 2FA-geheimen en wachtwoordreset tokens. Door deze informatie te verkrijgen, kan een aanvaller bestaande gebruikersaccounts compromitteren door wachtwoorden te resetten en toegang te krijgen tot de accounts, of door de gehashte wachtwoorden te kraken. De blast radius omvat alle gebruikersaccounts binnen de getgrav/grav installatie, en de kwetsbaarheid kan worden misbruikt om lateraal te bewegen binnen het systeem als de gecompromitteerde accounts voldoende privileges hebben.
Deze kwetsbaarheid is openbaar bekend en de details zijn beschikbaar. Er zijn momenteel geen meldingen van actieve exploitatie in de wild, maar de relatief eenvoudige exploitatie maakt het waarschijnlijk dat dit in de toekomst zal gebeuren. De kwetsbaarheid is gepubliceerd op 2025-12-02. De CVSS score van 8.5 (HIGH) geeft een aanzienlijke risico aan. Er zijn geen KEV-listings bekend op het moment van schrijven.
Websites and applications utilizing Grav CMS versions 1.8.0-beta.9 and earlier are at risk. This includes organizations hosting Grav CMS instances on shared hosting environments, as the vulnerability allows for file access regardless of user privileges. Additionally, deployments with default configurations or those lacking robust file access controls are particularly vulnerable.
• php / server:
find /var/www/grav/user/plugins/form/templates/forms/fields/display/ -name 'display.html.twig' -print0 | xargs -0 grep -i 'frontmatter'• php / server:
journalctl -u grav -f | grep -i "Frontmatter"• generic web:
Use curl to test for access to sensitive files. If the CMS is configured with default settings, attempt to access /grav/user/accounts/*.yaml via a browser or curl. A successful response indicates potential exploitation.
• generic web:
Review access logs for unusual file access patterns, particularly requests targeting files within the /grav/user/accounts/ directory.
disclosure
Exploit Status
EPSS
0.08% (23% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van getgrav/grav naar versie 1.8.0-beta.27 of hoger. Als een directe upgrade niet mogelijk is, overweeg dan om tijdelijke maatregelen te nemen. Beperk de toegang tot het 'Frontmatter' formulier door de rechten van gebruikers met bewerkingsrechten te beperken. Implementeer een Web Application Firewall (WAF) met regels om pogingen tot bestandstoegang via het formulier te blokkeren. Controleer de toegangsprotocollen en logbestanden op verdachte activiteit, zoals ongebruikelijke bestandstoegangsverzoeken. Na de upgrade, controleer de gebruikersaccounts en logbestanden op tekenen van ongeautoriseerde toegang.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o manualmente descargando la última versión y reemplazando los archivos existentes.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2025-66300 is a HIGH severity vulnerability allowing low-privilege users to read sensitive files in Grav CMS versions ≤1.8.0-beta.9, potentially exposing user account data.
Yes, if you are running Grav CMS version 1.8.0-beta.9 or earlier, you are vulnerable to this Arbitrary File Access flaw.
Upgrade Grav CMS to version 1.8.0-beta.27 or later to remediate the vulnerability. Consider temporary workarounds like restricting access to the 'Frontmatter' form if immediate upgrade is not possible.
As of December 2, 2025, there is no confirmed evidence of active exploitation campaigns targeting CVE-2025-66300.
Refer to the official Grav CMS security advisory for detailed information and updates regarding CVE-2025-66300.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.