平台
php
组件
getgrav/grav
修复版本
1.8.1
1.8.0-beta.27
CVE-2025-66295 是 getgrav/grav CMS 1.8.0-beta.9 及更早版本中发现的一个路径遍历漏洞。攻击者可以通过创建新用户时,在用户名中注入路径遍历序列(例如 ..\Nijat 或 ../Nijat),将账户 YAML 文件写入到系统中的任意位置。此漏洞可能导致敏感信息泄露,例如电子邮件、全名、双因素认证密钥和哈希密码。已发布安全补丁,建议升级至 1.8.0-beta.27 版本。
该路径遍历漏洞允许攻击者绕过访问控制,将恶意 YAML 文件写入到 getgrav/grav CMS 的文件系统中。攻击者可以利用此漏洞覆盖关键配置文件,例如 email.yaml、system.yaml 或 admin.yaml,从而篡改网站行为或窃取敏感信息。例如,攻击者可以修改电子邮件配置以将所有管理员密码重置请求发送到攻击者控制的邮箱。更严重的后果包括完全控制网站,因为攻击者可以修改网站的核心功能和数据。由于攻击者可以写入任意 YAML 文件,因此潜在的攻击面非常广阔,可能导致数据泄露、权限提升和网站可用性受损。
目前,该漏洞没有被 CISA 添加到 KEV 目录。公开的 PoC 尚未发现,但由于漏洞的严重性和易于利用性,存在被利用的风险。该漏洞的描述表明攻击者已经能够成功利用该漏洞,并写入任意 YAML 文件,这表明该漏洞可能已经或将要被恶意行为者利用。建议密切关注安全社区的动态,并及时采取缓解措施。
Sites running getgrav/grav versions 1.8.0-beta.9 and earlier are at immediate risk. Specifically, sites with publicly accessible Admin UI endpoints and those that haven't implemented robust input validation on user creation forms are particularly vulnerable. Shared hosting environments using getgrav/grav are also at increased risk due to the potential for cross-site contamination.
• php / server:
find /path/to/grav/user/accounts/ -name '*.yaml' -print0 | xargs -0 grep -i '..\\' # Search for path traversal sequences in account YAML files• php / server:
journalctl -u grav -f | grep -i "writing account yaml file" # Monitor Grav logs for file writing activity• generic web:
curl -I 'http://your-grav-site.com/admin/users/create?username=..%2F%2FNijat' # Check for unusual response headers or errors when attempting to create a user with a malicious usernamedisclosure
patch
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
为了减轻 CVE-2025-66295 的影响,建议立即升级到 getgrav/grav 1.8.0-beta.27 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:严格限制用户创建权限,仅允许授权用户创建新用户。实施输入验证,过滤用户名中的路径遍历序列(例如 ..\ 或 ../)。监控系统日志,查找异常的文件写入活动。如果可能,使用 Web 应用防火墙 (WAF) 来阻止包含路径遍历序列的请求。在升级后,请验证用户账户文件是否位于预期的 user/accounts/ 目录下,以确认漏洞已成功修复。
Actualice Grav a la versión 1.8.0-beta.27 o superior. Esta versión corrige la vulnerabilidad de path traversal que permite la escritura arbitraria de archivos YAML. La actualización evitará la posible toma de control de cuentas y la corrupción del sistema.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-66295 是 getgrav/grav CMS 1.8.0-beta.9 及更早版本中发现的路径遍历漏洞,攻击者可以通过用户名注入路径遍历序列,将账户 YAML 文件写入到非预期位置。
如果您正在使用 getgrav/grav CMS 1.8.0-beta.9 或更早版本,则可能受到此漏洞的影响。请立即升级到最新版本。
建议立即升级到 getgrav/grav 1.8.0-beta.27 或更高版本。
虽然目前没有公开的利用案例,但由于漏洞的严重性和易于利用性,存在被利用的风险。
请访问 getgrav/grav 的官方安全公告页面,以获取有关此漏洞的更多信息:[https://getgrav.org/blog/security-advisory](https://getgrav.org/blog/security-advisory)