Plattform
php
Komponente
ci4-cms-erp/ci4ms
Behoben in
0.31.5
0.31.4.0
CVE-2026-39394 is a remote code execution (RCE) vulnerability affecting the ci4-cms-erp/ci4ms CMS ERP system. This vulnerability allows attackers to inject arbitrary configuration directives into the .env file, potentially granting them control over the application. The vulnerability impacts versions of ci4-cms-erp/ci4ms up to and including 0.31.3.0, and a fix is available in version 0.31.4.0.
Die CVE-2026-39394-Schwachstelle in ci4ms ermöglicht es einem Angreifer, während des Installationsprozesses beliebige Konfigurationen in die .env-Datei einzuschleusen. Der Controller Install::index() empfängt den host-POST-Parameter ohne Validierung und übergibt ihn direkt an updateEnvSettings(). Diese Funktion verwendet preg_replace(), um den Wert in die .env-Datei zu schreiben. Das Fehlen einer Bereinigung von Zeilenumbrüchen ermöglicht es einem Angreifer, schädliche Befehle oder Konfigurationen einzufügen, die später ausgeführt werden. Das Fehlen von CSRF-Schutz auf den Installationsrouten, kombiniert mit der Möglichkeit, den InstallFilter zu umgehen, wenn cache('settings') leer ist, erleichtert die Ausnutzung dieser Schwachstelle. Dies könnte dem Angreifer die Kontrolle über die Konfiguration der Anwendung geben und die Datensicherheit und Vertraulichkeit gefährden.
Ein Angreifer kann diese Schwachstelle ausnutzen, indem er eine POST-Anfrage an die Installationsroute sendet, die einen host-Parameter enthält, der Zeilenumbrüche und schädliche Befehle enthält. Aufgrund des Fehlens von CSRF-Schutz auf den Installationsrouten kann ein Angreifer diese Anfrage ohne Authentifizierung senden. Wenn der Konfigurationscache leer ist, kann der InstallFilter umgangen werden, was die Ausnutzung weiter erleichtert. Die Schwachstelle ist besonders schwerwiegend, da die .env-Datei sensible Informationen wie API-Schlüssel und Datenbankanmeldeinformationen enthält, die kompromittiert werden könnten.
Organizations using ci4-cms-erp/ci4ms in production environments, particularly those with exposed installation routes or those running older, unpatched versions (≤0.31.3.0), are at significant risk. Shared hosting environments where multiple users share the same server and .env file are especially vulnerable.
• php: Examine web server access logs for POST requests to the /install/index endpoint with unusual or excessively long host parameters.
• php: Monitor the .env file for unexpected modifications, particularly lines containing configuration directives that were not previously present.
• generic web: Use curl to test the /install/index endpoint with a host parameter containing newline characters and observe the resulting .env file changes.
curl -X POST -d "host=test\nnew_setting=value" http://your-ci4ms-site.com/install/indexdisclosure
Exploit-Status
EPSS
0.02% (6% Perzentil)
CISA SSVC
CVSS-Vektor
Die empfohlene Lösung ist ein Update auf Version 0.31.4.0 von ci4ms. Diese Version behebt die Schwachstelle, indem sie den host-Parameter validiert und bereinigt, bevor er in die .env-Datei geschrieben wird. Darüber hinaus wird empfohlen, die Sicherheitskonfiguration der Anwendung zu überprüfen und zu verstärken, einschließlich der Implementierung von CSRF-Schutzmaßnahmen auf allen relevanten Routen und der Sicherstellung, dass der Konfigurationscache korrekt verwaltet wird. Es sollte eine robuste Validierung aller Benutzereingaben implementiert werden, um zukünftige Injektionen zu verhindern. Regelmäßige Code-Audits sollten durchgeführt werden, um ähnliche Schwachstellen zu identifizieren und Sicherheits-Patches zeitnah anzuwenden.
Actualice a la versión 0.31.4 o superior para mitigar la vulnerabilidad. Esta versión corrige la falta de validación del parámetro 'host' en el controlador Install, evitando la inyección de configuraciones arbitrarias en el archivo .env.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Die .env-Datei ist eine Konfigurationsdatei, die sensible Informationen wie API-Schlüssel und Datenbankanmeldeinformationen außerhalb des Anwendungscode speichert.
Version 0.31.4.0 behebt die CVE-2026-39394-Schwachstelle, die es einem Angreifer ermöglicht, schädliche Konfigurationen in die .env-Datei einzuschleusen.
Wenn Sie nicht sofort aktualisieren können, implementieren Sie vorübergehende Abschwächungsmaßnahmen, z. B. die Beschränkung des Zugriffs auf die Installationsroute und die Überwachung der .env-Datei auf unautorisierte Änderungen.
Implementieren Sie eine robuste Validierung aller Benutzereingaben, überprüfen und verstärken Sie die Sicherheitskonfiguration der Anwendung und wenden Sie Sicherheits-Patches zeitnah an.
Sie finden weitere Informationen zu dieser Schwachstelle in der CVE-Schwachstellendatenbank: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2026-39394
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.