Plattform
php
Komponente
basercms
Behoben in
5.2.4
CVE-2026-30940 describes a Remote Code Execution (RCE) vulnerability affecting baserCMS versions 5.2.3 and earlier. This vulnerability stems from a path traversal flaw within the theme file management API, allowing an authenticated administrator to write arbitrary files. Successful exploitation could lead to complete system compromise. The vulnerability was published on 2026-03-31 and a patch is available in version 5.2.3.
Die CVE-2026-30940-Schwachstelle in basercms stellt ein erhebliches Risiko für Websites dar, die dieses Framework verwenden. Sie ermöglicht einem authentifizierten Administrator, über die Theme-Datei-Management-API (/baser/api/admin/bc-theme-file/theme_files/add.json) beliebige Dateien außerhalb des Theme-Verzeichnisses zu schreiben. Dies wird durch die Manipulation des Dateipfads mit '../'-Sequenzen erreicht. Die Schwere dieser Schwachstelle liegt in ihrem Potenzial für Remote Code Execution (RCE), wodurch ein Angreifer möglicherweise die vollständige Kontrolle über den Webserver übernehmen und sensible Daten der Website kompromittieren kann. Eine erfolgreiche Ausnutzung könnte zu einer Modifikation kritischer Systemdateien, der Injektion von bösartigem Code und einem Denial-of-Service-Angriff führen.
Die Schwachstelle wird über die Theme-Datei-Management-API ausgenutzt. Ein Angreifer muss ein authentifizierter Administrator sein, um auf diese API zugreifen zu können. Die Ausnutzung umfasst die Erstellung einer bösartigen Anfrage an die API, die einen manipulierten Dateipfad mit '../'-Sequenzen enthält, um eine PHP-Datei an einem beliebigen Ort zu schreiben. Diese PHP-Datei kann bösartigen Code enthalten, der ausgeführt wird, wenn sie über einen Webbrowser aufgerufen wird. Die leichte Ausnutzbarkeit liegt in der relativ einfachen Authentifizierung, die erforderlich ist, und der Einfachheit der Pfadmanipulation. Der Speicherort der geschriebenen Datei hängt vom Pfad ab, der in der bösartigen Anfrage angegeben ist.
Organizations using baserCMS for website development, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators with access to the theme file management API are the primary threat actors. Websites relying on baserCMS for critical functionality or handling sensitive user data are especially vulnerable.
• linux / server: Monitor baserCMS logs for attempts to access or modify files outside the theme directory. Use journalctl -f to monitor /path/to/baserCMS/logs/ for suspicious entries related to file creation or modification.
journalctl -f /path/to/baserCMS/logs/• generic web: Use curl to test the /baser/api/admin/bc-theme-file/theme_files/add.json endpoint with a crafted payload containing ../ sequences. Examine the response headers and body for any unexpected behavior or error messages.
curl -X POST -d 'path=../../../../etc/passwd' http://your-basercms-site/baser/api/admin/bc-theme-file/theme_files/add.jsondisclosure
Exploit-Status
EPSS
0.26% (49% Perzentil)
CISA SSVC
CVSS-Vektor
Die effektivste Abmilderung für CVE-2026-30940 ist die Aktualisierung von basercms auf Version 5.2.3 oder höher. Diese Version enthält eine Korrektur, die die Manipulation des Dateipfads verhindert und somit die Directory-Traversal-Schwachstelle beseitigt. Als vorübergehende Maßnahme wird empfohlen, den Zugriff auf die Theme-Datei-Management-API auf autorisierte administrative Benutzer zu beschränken und die Serverprotokolle auf verdächtige Aktivitäten zu überwachen. Die Implementierung einer Policy der geringsten Privilegien für Administratoren kann ebenfalls dazu beitragen, das Risiko zu verringern. Nach der Aktualisierung sollten umfassende Tests durchgeführt werden, um sicherzustellen, dass die Korrektur korrekt angewendet wurde und keine neuen Probleme eingeführt wurden.
Actualice baserCMS a la versión 5.2.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de path traversal en la API de gestión de archivos de temas.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
basercms ist ein Web-Framework, das die Erstellung von Websites vereinfacht.
Ein Update auf Version 5.2.3 behebt eine kritische Schwachstelle, die die Remote-Code-Ausführung ermöglichen könnte.
Beschränken Sie den Zugriff auf die Theme-Datei-Management-API und überwachen Sie die Serverprotokolle.
Wenn Sie eine Version vor 5.2.3 verwenden, sind Sie anfällig. Überprüfen Sie die Serverprotokolle auf Versuche der Pfadmanipulation.
Implementieren Sie eine Policy der geringsten Privilegien für Administratoren und halten Sie die Software auf dem neuesten Stand.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.