Vulnerabilidad en Grav (CVE-2024-34082)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-269
Gestión de privilegios incorrecta
Fecha de publicación:
15/05/2024
Última modificación:
02/01/2025
Descripción
Grav es una plataforma web basada en archivos. Antes de la versión 1.7.46, una cuenta de usuario con privilegios bajos y privilegios de edición de página podía leer cualquier archivo del servidor usando Twig Syntax. Esto incluye archivos de cuentas de usuario de Grav: `/grav/user/accounts/*.yaml`. Este archivo almacena la contraseña de usuario con hash, el secreto 2FA y el token de restablecimiento de contraseña. Esto puede permitir que un adversario comprometa cualquier cuenta registrada y lea cualquier archivo en el servidor web restableciendo una contraseña para que un usuario obtenga acceso al token de restablecimiento de contraseña desde el archivo o descifrando la contraseña hash. Un usuario con pocos privilegios también puede realizar una apropiación completa de la cuenta de otros usuarios registrados, incluidos los administradores. La versión 1.7.46 contiene un parche.
Impacto
Puntuación base 3.x
8.50
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:getgrav:grav:*:*:*:*:*:*:*:* | 1.7.46 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/getgrav/grav/commit/b6bba9eb99bf8cb55b8fa8d23f18873ca594e348
- https://github.com/getgrav/grav/security/advisories/GHSA-f8v5-jmfh-pr69
- https://github.com/getgrav/grav/commit/b6bba9eb99bf8cb55b8fa8d23f18873ca594e348
- https://github.com/getgrav/grav/security/advisories/GHSA-f8v5-jmfh-pr69