Grav 容易受到服务器端模板注入 (SSTI) 的攻击 (CVE-2024-28118)
CVE编号
CVE-2024-28118利用情况
暂无补丁情况
N/A披露时间
2024-03-22漏洞描述
Grav是一个开源的平面文件内容管理系统。在1.7.45版本之前,由于Grav上下文中对twig扩展类的无限制访问,攻击者可以重新定义配置变量。因此,攻击者可以绕过先前的SSTI缓解措施。任何允许创建或编辑页面的管理用户都可以在front matter中启用静态页面的Twig处理。由于Twig处理器没有沙箱,这种行为可以用来获得任意代码执行并提升实例权限。版本1.7.45包含了对这个问题的修复。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
https://github.com/getgrav/grav/commit/de1ccfa12dbcbf526104d68c1a6bc202a98698fe | |
https://github.com/getgrav/grav/security/advisories/GHSA-r6vw-8v8r-pmp4 |
- 攻击路径 网络
- 攻击复杂度 低
- 权限要求 低
- 影响范围 未更改
- 用户交互 无
- 可用性 高
- 保密性 高
- 完整性 高
CWE-ID | 漏洞类型 |
Exp相关链接

版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
评论