Plataforma
php
Componente
grav
Corrigido em
1.7.46
Uma vulnerabilidade de Path Traversal foi descoberta no Grav CMS, um sistema de gerenciamento de conteúdo flat-file de código aberto. Essa falha crítica de segurança, presente em versões anteriores à 1.7.45, permite que atacantes substituam ou criem arquivos com extensões arbitrárias, como .json, .zip, .css e .gif. A atualização para a versão corrigida 1.7.45 é essencial para mitigar o risco.
A vulnerabilidade de Path Traversal no Grav CMS permite que um atacante explore a falta de validação adequada nos caminhos de arquivo durante o processo de upload. Isso possibilita a substituição de arquivos existentes no servidor, a criação de novos arquivos maliciosos e, consequentemente, a injeção de código arbitrário. Um atacante pode comprometer a integridade dos arquivos de backup, exfiltrar dados sensíveis utilizando técnicas de exfiltração via CSS, ou até mesmo obter acesso não autorizado ao sistema. A severidade desta falha reside na sua capacidade de permitir a execução de código malicioso e a manipulação de dados críticos.
A vulnerabilidade foi divulgada em 21 de março de 2024. Não há informações disponíveis sobre a inclusão em KEV ou sobre um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza da vulnerabilidade sugere que a exploração é relativamente simples. É crucial monitorar a situação e aplicar as medidas de mitigação o mais rápido possível.
Websites and applications relying on Grav CMS versions prior to 1.7.45 are at risk. This includes developers and system administrators who manage Grav CMS installations, particularly those using the default file upload functionality without implementing additional security measures. Shared hosting environments utilizing Grav CMS are also at increased risk due to the potential for cross-site contamination.
• linux / server: Monitor web server access logs for unusual file upload requests with suspicious extensions (e.g., .json, .zip). Use grep to search for patterns like /uploads/ followed by unexpected file extensions.
grep -i '/uploads/\.[a-z]+\$' /var/log/apache2/access.log• generic web: Use curl to test file upload endpoints with various extensions and observe the server's response. Look for successful uploads of unexpected file types.
curl -F '[email protected]' https://your-grav-site.com/uploads• php: Review the Grav CMS file upload configuration files for any insecure settings or missing validation checks. Examine the system/config/site.yaml file for upload-related settings.
disclosure
Status do Exploit
EPSS
8.77% (percentil 92%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2024-27921 é a atualização imediata para a versão 1.7.45 do Grav CMS. Caso a atualização direta cause problemas de compatibilidade, considere a possibilidade de um rollback para uma versão anterior conhecida por ser segura, se disponível. Implementar regras de firewall de aplicação web (WAF) para bloquear uploads de arquivos com extensões suspeitas pode fornecer uma camada adicional de proteção. Além disso, revise as permissões de arquivo e diretório para garantir que apenas usuários autorizados tenham acesso de escrita.
Actualice Grav a la versión 1.7.45 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la carga de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-27921 is a Path Traversal vulnerability affecting Grav CMS versions up to 1.7.45, allowing attackers to manipulate file uploads and potentially inject malicious code.
You are affected if you are using Grav CMS version 1.7.45 or earlier. Upgrade to version 1.7.45 to resolve the vulnerability.
The recommended fix is to upgrade Grav CMS to version 1.7.45. If immediate upgrade is not possible, implement temporary workarounds like restricting file upload types.
While no confirmed active exploitation campaigns have been reported, the vulnerability's public disclosure increases the risk of exploitation.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/2024-03-21-path-traversal](https://grav.0x.ninja/security/2024-03-21-path-traversal)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.