Plataforma
php
Componente
e107
Corregido en
3.2.2
La vulnerabilidad CVE-2022-50939 afecta a e107 CMS en las versiones 3.2.1 a 3.2.1. Se trata de una crítica vulnerabilidad de recorrido de ruta (Path Traversal) que permite a administradores autenticados sobrescribir archivos del servidor. Esta falla reside en la funcionalidad de carga remota de URL de medios (image.php) del Administrador de Medios, donde el parámetro upload_caption no se sanitiza correctamente. La corrección implica actualizar a una versión segura o aplicar medidas de mitigación.
Un atacante con privilegios de administrador puede explotar esta vulnerabilidad insertando secuencias de recorrido de ruta (como ../../../) en el campo upload_caption. Esto permite sobrescribir archivos críticos del sistema fuera del directorio de carga previsto. La consecuencia directa es la posibilidad de una completa toma de control de la aplicación web, ya que el atacante puede modificar archivos de configuración, scripts o incluso archivos del sistema operativo subyacente. La capacidad de sobrescribir archivos de configuración podría permitir la modificación de la base de datos, la inyección de código malicioso o la ejecución remota de comandos, comprometiendo la confidencialidad, integridad y disponibilidad del sistema. Aunque no se han reportado casos de explotación pública, la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para actores maliciosos.
La vulnerabilidad CVE-2022-50939 fue publicada el 13 de enero de 2026. No se ha añadido a la lista KEV de CISA ni se han reportado campañas de explotación activas. La disponibilidad de un exploit público es desconocida, pero la naturaleza de Path Traversal hace que sea relativamente fácil de explotar. Se recomienda monitorear los foros de seguridad y las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
Estado del Exploit
EPSS
0.70% (72% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar e107 CMS a una versión corregida que solucione esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Una posible solución temporal es restringir el acceso al archivo image.php solo a usuarios autorizados y con privilegios mínimos. Además, se puede implementar una regla en un firewall de aplicaciones web (WAF) para bloquear solicitudes que contengan secuencias de recorrido de ruta en el parámetro upload_caption. Otra medida es deshabilitar temporalmente la funcionalidad de carga remota de URL de medios. Después de aplicar la actualización o las mitigaciones, verifique que la vulnerabilidad haya sido resuelta intentando cargar un archivo con una secuencia de recorrido de ruta y confirmando que la solicitud sea bloqueada o que la carga falle.
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-50939 is a critical Path Traversal vulnerability affecting e107 CMS versions 3.2.1–3.2.1, allowing authenticated administrators to overwrite server files.
If you are running e107 CMS version 3.2.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as one is available.
The recommended fix is to upgrade to a patched version of e107 CMS. Until a patch is available, restrict access to the Media Manager and implement strict file upload validation.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that it will be targeted. Monitor security advisories and threat intelligence feeds.
Refer to the official e107 CMS website and security advisories for updates and information regarding this vulnerability.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.