Plataforma
php
Componente
getgrav/grav
Corrigido em
1.8.1
1.8.0-beta.27
A vulnerabilidade CVE-2025-66295 é um Path Traversal presente no sistema de gerenciamento de conteúdo getgrav/grav, afetando versões até 1.8.0-beta.9. Um atacante pode explorar essa falha ao criar um novo usuário através da interface de administração, utilizando um nome de usuário com sequências de path traversal (como ..\Nijat ou ../Nijat). Isso permite a escrita de arquivos YAML arbitrários, potencialmente comprometendo informações sensíveis e configurações do sistema. A versão corrigida é 1.8.0-beta.27.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante escreva arquivos YAML arbitrários fora do diretório user/accounts/. Isso significa que um atacante pode modificar arquivos de configuração críticos, como email.yaml, system.yaml ou admin.yaml, injetando código malicioso ou alterando as configurações do sistema. A capacidade de modificar o arquivo admin.yaml pode conceder acesso não autorizado à interface de administração, permitindo a criação de usuários com privilégios elevados ou a modificação de outros parâmetros do sistema. A escrita de arquivos como email.yaml pode comprometer informações de contato e potencialmente permitir o envio de e-mails fraudulentos em nome do sistema. A gravidade da vulnerabilidade reside na sua capacidade de contornar as restrições de diretório e comprometer a integridade do sistema.
A vulnerabilidade foi divulgada em 2025-12-02. Não há informações disponíveis sobre a inclusão desta CVE no KEV (CISA Known Exploited Vulnerabilities) ou sobre a pontuação EPSS. Atualmente, não há Proof-of-Concept (PoC) públicos amplamente divulgados, mas a natureza da vulnerabilidade (Path Traversal) a torna potencialmente explorável por atacantes com conhecimento técnico. É recomendável monitorar a situação e implementar as medidas de mitigação o mais rápido possível.
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2025-66295 é atualizar para a versão 1.8.0-beta.27 ou superior. Se a atualização imediata não for possível, implemente restrições rigorosas na validação de nomes de usuário na interface de administração. Utilize uma lista de permissão (whitelist) de caracteres permitidos e rejeite qualquer nome de usuário que contenha sequências de path traversal. Considere a implementação de um Web Application Firewall (WAF) com regras para bloquear solicitações que contenham caracteres suspeitos em nomes de usuário. Monitore os logs do sistema em busca de tentativas de criação de usuários com nomes de usuário anormais. Após a atualização, verifique a integridade dos arquivos de configuração e contas de usuário para garantir que não foram comprometidos.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-66295 is a Path Traversal vulnerability in getgrav/grav allowing attackers to write arbitrary YAML files, potentially exposing sensitive data. It affects versions up to 1.8.0-beta.9.
Yes, if you are running getgrav/grav versions 1.8.0-beta.9 or earlier, you are vulnerable to this Path Traversal attack.
Upgrade getgrav/grav to version 1.8.0-beta.27 or later to remediate the vulnerability. Implement input validation as a temporary workaround.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a high probability of exploitation if left unpatched.
Refer to the official getgrav/grav security advisory for detailed information and updates: [https://getgrav.org/blog/security-advisory-cve-2025-66295](https://getgrav.org/blog/security-advisory-cve-2025-66295)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.