Plataforma
php
Componente
grav
Corrigido em
1.7.47
O CVE-2024-34082 é uma vulnerabilidade de Acesso Arbitrário de Arquivos identificada no Grav CMS. Essa falha permite que usuários de baixo privilégio, com permissão para editar páginas, leiam qualquer arquivo no servidor através da sintaxe Twig. Versões do Grav CMS anteriores à 1.7.46 são afetadas e a correção foi disponibilizada na versão 1.7.46.
Um atacante pode explorar essa vulnerabilidade para ler arquivos sensíveis no servidor, incluindo arquivos de conta de usuário do Grav (/grav/user/accounts/*.yaml). Esses arquivos contêm senhas hash, segredos de autenticação de dois fatores (2FA) e tokens de redefinição de senha. A leitura desses dados permite a um atacante comprometer qualquer conta registrada, redefinir senhas para obter acesso aos tokens de redefinição de senha ou quebrar as senhas hash, resultando em uma tomada de conta completa. A amplitude do impacto é significativa, pois qualquer usuário com privilégios de edição de página pode potencialmente ser explorado.
Este CVE foi publicado em 15 de maio de 2024. Não há informações sobre exploração ativa em campanhas ou inclusão no KEV da CISA no momento da redação. A existência de uma vulnerabilidade de acesso arbitrário de arquivos, especialmente com potencial para roubo de credenciais, justifica uma atenção imediata e aplicação das medidas de mitigação.
Organizations and individuals using Grav CMS versions prior to 1.7.46 are at risk. This includes websites and applications that rely on Grav CMS for content management. Shared hosting environments where multiple users have page edit privileges are particularly vulnerable, as a compromised account could potentially expose data for other users on the same server.
• linux / server:
journalctl -u grav | grep -i "twig"• generic web:
curl -I https://your-grav-site.com/grav/user/accounts/*.yaml # Check for file listing• wordpress / composer / npm: (Not applicable, Grav is not based on these technologies) • database (mysql, redis, mongodb, postgresql): (Not applicable, this is a file access vulnerability) • windows / supply-chain: (Not applicable, Grav is not a Windows application)
disclosure
Status do Exploit
EPSS
0.21% (percentil 44%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Grav CMS para a versão 1.7.46 ou superior, que corrige essa vulnerabilidade. Se a atualização imediata não for possível, considere restringir o acesso à pasta /grav/user/accounts/ no servidor web. Implementar regras de firewall de aplicação web (WAF) para bloquear solicitações que utilizem sintaxe Twig para acessar arquivos fora do diretório esperado também pode ajudar. Monitore os logs do servidor web em busca de tentativas de acesso a arquivos não autorizados.
Actualice Grav a la versión 1.7.46 o superior. Esta versión contiene una corrección para la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o mediante la línea de comandos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-34082 is a HIGH severity vulnerability allowing low-privilege users to read server files in Grav CMS versions before 1.7.46, potentially exposing user account data and other sensitive information.
Yes, if you are running Grav CMS version 1.7.46 or earlier, you are vulnerable to this Arbitrary File Access vulnerability.
Upgrade Grav CMS to version 1.7.46 or later to address this vulnerability. Consider temporary workarounds like restricting file access permissions if immediate upgrade is not possible.
There is currently no confirmed evidence of active exploitation in the wild, but the vulnerability's nature makes it a potential target.
Refer to the Grav CMS security advisory for detailed information and updates: [https://grav.0x.ninja/security/advisories/CVE-2024-34082](https://grav.0x.ninja/security/advisories/CVE-2024-34082)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.