Vulnerabilidad en Grav Admin Plugin (CVE-2021-21425)
Gravedad CVSS v3.1:
CRÍTICA
Tipo:
No Disponible / Otro tipo
Fecha de publicación:
07/04/2021
Última modificación:
24/10/2022
Descripción
Grav Admin Plugin es una interfaz de usuario HTML que proporciona una manera de configurar Grav y crear y modificar páginas. En versiones 1.10.7 y anteriores, un usuario no autenticado puede ejecutar algunos métodos de controlador de administrador sin necesidad de credenciales. Una ejecución de un método particular dará como resultado la creación arbitraria de archivos YAML o el cambio de contenido de archivos YAML existentes en el sistema. Una explotación con éxito de esa vulnerabilidad resulta en cambios de configuración, como cambios en la información general del sitio, definición del trabajo del programador personalizado, etc. Debido a la naturaleza de la vulnerabilidad, un adversario puede cambiar alguna parte de la página web, o secuestrar una cuenta de administrador, o ejecutar un comando del sistema operativo en el contexto del usuario del servidor web. Esta vulnerabilidad es corregida en versión 1.10.8. Como solución se puede bloquear el acceso a la ruta "/admin" desde fuentes no confiables
Impacto
Puntuación base 3.x
9.80
Gravedad 3.x
CRÍTICA
Puntuación base 2.0
7.50
Gravedad 2.0
ALTA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:getgrav:grav-plugin-admin:*:*:*:*:*:*:*:* | 1.10.8 (excluyendo) |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://packetstormsecurity.com/files/162283/GravCMS-1.10.7-Remote-Command-Execution.html
- http://packetstormsecurity.com/files/162457/GravCMS-1.10.7-Remote-Command-Execution.html
- https://github.com/getgrav/grav-plugin-admin/security/advisories/GHSA-6f53-6qgv-39pj
- https://pentest.blog/unexpected-journey-7-gravcms-unauthenticated-arbitrary-yaml-write-update-leads-to-code-execution/



