Plataforma
php
Componente
phpjabbers-simple-cms
Corregido en
5.0.1
Se ha descubierto una vulnerabilidad de inyección SQL en PHPJabbers Simple CMS versiones 5.0. Esta falla permite a atacantes remotos manipular consultas de base de datos, comprometiendo potencialmente la confidencialidad e integridad de la información almacenada. La vulnerabilidad reside en el parámetro 'column' del endpoint index.php. La solución recomendada es actualizar a una versión corregida del CMS.
La inyección SQL en PHPJabbers Simple CMS permite a un atacante ejecutar comandos SQL arbitrarios en la base de datos subyacente. Esto podría resultar en la extracción de información sensible, como nombres de usuario, contraseñas, datos de clientes o cualquier otra información almacenada en la base de datos. Además, un atacante podría modificar o eliminar datos, comprometiendo la integridad del sistema. La severidad crítica de esta vulnerabilidad (CVSS 9.8) indica un alto riesgo de explotación y un impacto significativo en la seguridad de la aplicación y los datos que maneja. La explotación exitosa podría permitir el control total sobre la base de datos, similar a vulnerabilidades encontradas en otras aplicaciones web con manejo inadecuado de entradas de usuario.
La vulnerabilidad CVE-2023-53926 ha sido publicada el 2025-12-17. Actualmente no se dispone de información sobre campañas de explotación activas o la inclusión en el KEV de CISA. La disponibilidad de un PoC público podría aumentar el riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations and individuals using PHPJabbers Simple CMS version 5.0 are at risk. This includes small businesses, personal websites, and any application relying on this CMS for content management. Shared hosting environments are particularly vulnerable, as they may be more difficult to patch quickly.
• php / web:
curl -s -X POST 'http://your-cms-url/index.php?column='; cat > payload.sql
echo 'SELECT version()' | curl -s -X POST 'http://your-cms-url/index.php?column=' -d @payload.sql• generic web:
curl -I 'http://your-cms-url/index.php?column=';• generic web:
grep -i 'SQL injection' /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
0.29% (52% percentil)
CISA SSVC
Vector CVSS
La mitigación inmediata para CVE-2023-53926 implica evitar el uso de la versión vulnerable (5.0) de PHPJabbers Simple CMS. Si la actualización a una versión corregida no es posible de inmediato, se recomienda implementar medidas de seguridad adicionales. Estas podrían incluir la validación y sanitización rigurosa de todas las entradas de usuario, especialmente el parámetro 'column' en el endpoint index.php. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL también puede ser efectivo. Además, se recomienda revisar y fortalecer las políticas de permisos de la base de datos para limitar el acceso a datos sensibles. Una vez aplicada la actualización, verifique la mitigación ejecutando pruebas de penetración para confirmar que la vulnerabilidad ha sido resuelta.
Actualice a la última versión disponible de Simple CMS, ya que la vulnerabilidad de inyección SQL en el parámetro 'column' permite a los atacantes manipular las consultas de la base de datos. Consulte la documentación del proveedor o su sitio web para obtener instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-53926 is a critical SQL injection vulnerability affecting PHPJabbers Simple CMS version 5.0, allowing attackers to manipulate database queries through the 'column' parameter.
If you are using PHPJabbers Simple CMS version 5.0, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as available.
The recommended fix is to upgrade to a patched version of PHPJabbers Simple CMS. Until a patch is available, implement temporary workarounds like input validation and WAF rules.
While active exploitation has not been confirmed, the high severity score suggests a potential for exploitation if a public proof-of-concept is released.
Refer to the PHPJabbers website or their official communication channels for the latest advisory regarding CVE-2023-53926.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.