Plataforma
php
Componente
snews-cms
Corregido en
1.7.1
La vulnerabilidad CVE-2016-20051 afecta a Snews CMS en versiones 1.7 y 1.7. Se trata de una vulnerabilidad de Cross-Site Request Forgery (XSRF) que permite a un atacante modificar las credenciales del administrador sin necesidad de autenticación previa. Esta vulnerabilidad puede resultar en la toma de control completa del sitio web si un administrador es engañado para que realice acciones maliciosas. La solución recomendada es actualizar a una versión segura del CMS.
Un atacante puede explotar esta vulnerabilidad creando formularios HTML maliciosos que, al ser visitados por un administrador autenticado, ejecutarán solicitudes POST a la acción 'changeup'. Modificando los parámetros 'admin username' y 'password' dentro de estos formularios, el atacante puede cambiar las credenciales del administrador sin su conocimiento. Esto permite al atacante acceder al panel de administración y realizar cualquier acción, incluyendo la modificación de contenido, la instalación de malware o el robo de datos sensibles. La falta de validación de tokens CSRF facilita la explotación, ya que las solicitudes se ejecutan con los privilegios del administrador autenticado.
La vulnerabilidad CVE-2016-20051 fue publicada el 2026-04-04. No se ha reportado explotación activa a la fecha. No se encuentra listada en el KEV de CISA. La disponibilidad de un Proof of Concept (PoC) público podría aumentar el riesgo de explotación. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Snews CMS installations running versions 1.7 through 1.7 are at direct risk. Specifically, organizations that rely on Snews CMS for content management and have administrators who frequently use the CMS interface are particularly vulnerable. Shared hosting environments where multiple users share the same CMS instance are also at increased risk, as an attacker could potentially compromise the entire hosting account.
• php / web:
curl -I 'http://your-snews-cms/changeup.php?username=attacker&password=attacker'• php / web: Examine access logs for suspicious POST requests to /changeup.php with unexpected usernames and passwords.
• php / web: Review Snews CMS configuration files for any insecure settings related to session management or authentication.
• generic web: Monitor for unusual HTTP referer headers in requests to sensitive endpoints.
disclosure
Estado del Exploit
EPSS
0.02% (5% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2016-20051 es la implementación de validación de tokens CSRF en todas las acciones que modifican la configuración del administrador. Esto implica generar un token único para cada solicitud y verificar que el token sea válido antes de procesar la solicitud. Si la actualización a una versión corregida no es inmediatamente posible, se recomienda implementar una capa de seguridad adicional, como un Web Application Firewall (WAF) que pueda detectar y bloquear solicitudes XSRF. Además, se debe educar a los administradores sobre los riesgos de las solicitudes maliciosas y la importancia de verificar la autenticidad de las páginas web que visitan. Después de implementar las mitigaciones, confirme que las acciones sensibles requieren la validación de un token CSRF.
Actualice Snews CMS a una versión corregida. Verifique si el desarrollador ha lanzado una nueva versión que solucione esta vulnerabilidad de CSRF. Implemente medidas de seguridad adicionales, como la validación de entrada y la codificación de salida, para mitigar el riesgo de ataques CSRF.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2016-20051 is a cross-site request forgery vulnerability in Snews CMS versions 1.7–1.7, allowing attackers to change administrator credentials without authentication.
If you are running Snews CMS version 1.7–1.7, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Snews CMS to a version that addresses this vulnerability. If upgrading is not immediately possible, implement CSRF tokens and input validation as temporary mitigations.
While no widespread exploitation has been confirmed, the CSRF nature of the vulnerability makes it a potential target for opportunistic attackers.
Refer to the Snews CMS website or security mailing lists for official advisories related to CVE-2016-20051.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.