Vulnerabilidad en Grav (CVE-2024-28118)
Gravedad CVSS v3.1:
ALTA
Tipo:
CWE-94
Control incorrecto de generación de código (Inyección de código)
Fecha de publicación:
21/03/2024
Última modificación:
02/01/2025
Descripción
Grav es un sistema de gestión de contenidos de archivos planos de código abierto. Antes de la versión 1.7.45, debido al acceso sin restricciones a la clase de extensión twig desde el contexto Grav, un atacante podía redefinir la variable de configuración. Como resultado, el atacante puede eludir una mitigación SSTI previa. El procesamiento Twig de páginas estáticas puede ser habilitado en la portada por cualquier usuario administrativo autorizado a crear o editar páginas. Como el procesador Twig se ejecuta sin entorno de pruebas, este comportamiento se puede utilizar para obtener la ejecución de código arbitrario y elevar los privilegios en la instancia. La versión 1.7.45 contiene una solución para este problema.
Impacto
Puntuación base 3.x
8.80
Gravedad 3.x
ALTA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:getgrav:grav:*:*:*:*:*:*:*:* | 1.7.45 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- https://github.com/getgrav/grav/commit/de1ccfa12dbcbf526104d68c1a6bc202a98698fe
- https://github.com/getgrav/grav/security/advisories/GHSA-r6vw-8v8r-pmp4
- https://github.com/getgrav/grav/commit/de1ccfa12dbcbf526104d68c1a6bc202a98698fe
- https://github.com/getgrav/grav/security/advisories/GHSA-r6vw-8v8r-pmp4