中危 Grav 服务器端模板注入漏洞(CVE-2023-34252)

CVE编号

CVE-2023-34252

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-06-15
漏洞描述
Grav是一套基于文件的Web平台。在1.7.42版本之前,'GravExtension.filterFilter()'函数中存在逻辑缺陷,仅当传递给filter的参数是字符串时才执行针对不安全函数的拒绝名单的验证。但是,将数组作为可调用参数传递允许跳过验证检查。因此,具有对Grav Admin面板和页面创建/更新权限的登录访问权限的低特权攻击者能够注入恶意模板以获取远程代码执行。该漏洞可以在'/system/src/Grav/Common/Twig/Extension/GravExtension.php'中声明的'GravExtension.filterFilter()'函数中找到。版本1.7.42包含针对此问题的补丁。最终用户还应确保'/path/to/webroot/system/config/system.yaml'配置文件中的'twig.undefined_functions'和'tw.unded_filters'属性设置为'false',以禁止Twig将未定义的过滤器/函数视为PHP函数并执行它们。
解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 getgrav grav * Up to
(excluding)
1.7.42
阿里云评分
5.9
  • 攻击路径
    本地
  • 攻击复杂度
    复杂
  • 权限要求
    普通权限
  • 影响范围
    越权影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    N/A
CWE-ID 漏洞类型
CWE-1336 Improper Neutralization of Special Elements Used in a Template Engine
CWE-184 不完整的黑名单
CWE-94 对生成代码的控制不恰当(代码注入)
阿里云安全产品覆盖情况