Plataforma
php
Componente
getgrav/grav
Corrigido em
1.8.1
1.8.0-beta.27
Uma vulnerabilidade de Acesso Arbitrário de Arquivos foi descoberta no Grav CMS, permitindo que usuários de baixo privilégio com permissão de edição de página leiam arquivos do servidor. Essa falha, encontrada no template display.html.twig, pode expor informações sensíveis, como senhas hashadas e tokens de redefinição de senha armazenados nos arquivos de conta de usuário. A vulnerabilidade afeta versões do Grav CMS até 1.8.0-beta.9 e foi corrigida na versão 1.8.0-beta.27.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante comprometa contas de usuário no Grav CMS. Ao ler os arquivos de conta de usuário, um atacante pode obter acesso às senhas hashadas, tokens de redefinição de senha e segredos de autenticação de dois fatores (2FA). Com essas informações, o atacante pode redefinir senhas de usuários, obter acesso não autorizado às contas e potencialmente comprometer todo o sistema. A gravidade da vulnerabilidade é alta devido ao potencial de acesso não autorizado a dados sensíveis e controle do sistema. A exposição de credenciais de usuário pode levar a roubo de dados, modificação de conteúdo e outras atividades maliciosas.
Esta vulnerabilidade foi divulgada em 2025-12-02. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza da vulnerabilidade (Acesso Arbitrário de Arquivos) a torna um alvo potencial para exploração. A falta de um PoC não diminui o risco, pois a vulnerabilidade é relativamente fácil de entender e explorar.
Websites and applications utilizing Grav CMS versions 1.8.0-beta.9 and earlier are at risk. This includes organizations hosting Grav CMS instances on shared hosting environments, as the vulnerability allows for file access regardless of user privileges. Additionally, deployments with default configurations or those lacking robust file access controls are particularly vulnerable.
• php / server:
find /var/www/grav/user/plugins/form/templates/forms/fields/display/ -name 'display.html.twig' -print0 | xargs -0 grep -i 'frontmatter'• php / server:
journalctl -u grav -f | grep -i "Frontmatter"• generic web:
Use curl to test for access to sensitive files. If the CMS is configured with default settings, attempt to access /grav/user/accounts/*.yaml via a browser or curl. A successful response indicates potential exploitation.
• generic web:
Review access logs for unusual file access patterns, particularly requests targeting files within the /grav/user/accounts/ directory.
disclosure
Status do Exploit
EPSS
0.08% (percentil 23%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é atualizar o Grav CMS para a versão 1.8.0-beta.27 ou superior, que inclui a correção. Se a atualização imediata não for possível, considere restringir o acesso à pasta /grav/user/accounts/ no servidor web para impedir o acesso não autorizado aos arquivos de conta de usuário. Implementar regras de firewall (WAF) ou proxy para bloquear solicitações suspeitas que tentem acessar arquivos sensíveis também pode ajudar a mitigar o risco. Monitore os logs do servidor web em busca de tentativas de acesso não autorizado a arquivos e configure alertas para detectar atividades suspeitas.
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de lectura arbitraria de archivos. La actualización se puede realizar a través del panel de administración de Grav o manualmente descargando la última versión y reemplazando los archivos existentes.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2025-66300 is a HIGH severity vulnerability allowing low-privilege users to read sensitive files in Grav CMS versions ≤1.8.0-beta.9, potentially exposing user account data.
Yes, if you are running Grav CMS version 1.8.0-beta.9 or earlier, you are vulnerable to this Arbitrary File Access flaw.
Upgrade Grav CMS to version 1.8.0-beta.27 or later to remediate the vulnerability. Consider temporary workarounds like restricting access to the 'Frontmatter' form if immediate upgrade is not possible.
As of December 2, 2025, there is no confirmed evidence of active exploitation campaigns targeting CVE-2025-66300.
Refer to the official Grav CMS security advisory for detailed information and updates regarding CVE-2025-66300.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.