Plattform
php
Komponente
baserproject/basercms
Behoben in
5.2.4
5.2.3
CVE-2026-21861 is a critical Remote Code Execution (RCE) vulnerability discovered in baserproject/basercms. This flaw allows authenticated CMS administrators to execute arbitrary operating system commands on the server, potentially leading to complete system compromise. The vulnerability impacts versions of basercms up to and including 5.2.2, and a fix is available in version 5.2.3.
Die CVE-2026-21861-Schwachstelle in baserCMS stellt ein kritisches Risiko für die Remote Code Execution (RCE) dar. Ein authentifizierter CMS-Administrator kann diese Schwachstelle ausnutzen, um beliebige Betriebssystembefehle auf dem Server auszuführen. Dies liegt daran, dass bestimmte Parameter, die vom Admin-Panel gesendet werden, an die Funktion exec() übergeben werden, ohne dass eine ordnungsgemäße Validierung oder Maskierung erfolgt. Die Schwere des Problems wird mit 9,1 auf der CVSS-Skala bewertet, was einen potenziell verheerenden Einfluss auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems anzeigt. Eine erfolgreiche Ausnutzung könnte zu einer vollständigen Übernahme des Servers, Datenverlust und Dienstunterbrechungen führen. Es ist entscheidend, diese Schwachstelle umgehend zu beheben, um baserCMS-Systeme zu schützen.
Die Schwachstelle wird über das baserCMS-Admin-Panel ausgenutzt. Ein Angreifer mit Administratorrechten kann Eingabeparameter in einer bestimmten Kern-Update-Funktion manipulieren, um Betriebssystembefehle einzuschleusen. Diese Befehle werden mit den Berechtigungen des Benutzers ausgeführt, unter dem der baserCMS-Prozess läuft, was dem Angreifer möglicherweise den Root-Zugriff auf den Server ermöglicht. Das Fehlen einer Eingabevalidierung ist die Hauptursache für diese Schwachstelle, die es Angreifern ermöglicht, Standard-Sicherheitsmaßnahmen zu umgehen. Der Einfluss ist erheblich, da die Ausführung von beliebigem Code das System vollständig kompromittieren kann.
Organizations using basercms for content management, particularly those with legacy configurations or limited security expertise, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised basercms installation could potentially impact other websites hosted on the same server. Administrators who have not implemented strong password policies or multi-factor authentication are also at increased risk.
• php / server:
find /var/www/basercms -type f -name '*.php' -exec grep -i 'exec(' {} + | tee basercms_exec_usage.log• php / server:
journalctl -u php-fpm -f | grep -i "exec"• generic web:
curl -I http://your-basercms-site.com/admin/core_update.php | grep -i 'Server'disclosure
patch
Exploit-Status
EPSS
0.37% (59% Perzentil)
CISA SSVC
CVSS-Vektor
Die offizielle Behebung für diese Schwachstelle besteht darin, baserCMS auf Version 5.2.3 oder höher zu aktualisieren. Dieses Update enthält die notwendigen Korrekturen, um Parameter korrekt zu validieren und zu maskieren, bevor sie an die Funktion exec() übergeben werden. Als vorübergehende Maßnahme empfiehlt es sich, den Zugriff auf das Admin-Panel auf autorisierte Benutzer zu beschränken und die Systemprotokolle auf verdächtige Aktivitäten zu überwachen. Erwägen Sie außerdem die Implementierung einer Web Application Firewall (WAF), um bösartigen Datenverkehr zu filtern. Es ist entscheidend, das Update so schnell wie möglich anzuwenden, um das Risiko einer Ausnutzung zu minimieren. Vor dem Anwenden eines Updates wird eine vollständige System-Sicherung empfohlen.
Actualice baserCMS a la versión 5.2.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de inyección de comandos del sistema operativo. La actualización se puede realizar a través del panel de administración de baserCMS o descargando la última versión del sitio web oficial.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
RCE steht für Remote Code Execution, oder Remote Code Ausführung. Es bedeutet, dass ein Angreifer Befehle auf einem Remote-System ausführen kann.
Ja, es wird dringend empfohlen, auf Version 5.2.3 oder höher zu aktualisieren, um diese Schwachstelle zu beheben.
Als vorübergehende Maßnahme beschränken Sie den Zugriff auf das Admin-Panel und überwachen Sie die Systemprotokolle.
Derzeit gibt es keine spezifischen Tools, um diese Schwachstelle zu erkennen, aber die Überwachung der Systemprotokolle kann helfen, verdächtige Aktivitäten zu identifizieren.
Eine WAF (Web Application Firewall) ist ein Tool, das bösartigen Datenverkehr zu einer Webanwendung filtert und so hilft, Angriffe wie diesen zu verhindern.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.