Plataforma
php
Componente
powercms
Corregido en
6.7.1
5.3.1
4.6.1
Se ha identificado una vulnerabilidad de Path Traversal en la función de copia de seguridad y restauración de PowerCMS, afectando a versiones hasta la 6.7. Un administrador de productos podría ejecutar código arbitrario al restaurar un archivo de copia de seguridad manipulado. La vulnerabilidad afecta a las versiones 6.x de PowerCMS y ha sido publicada el 31 de julio de 2025. Se recomienda actualizar a la versión 6.7.1 para mitigar el riesgo.
Esta vulnerabilidad de Path Traversal permite a un atacante, con privilegios de administrador de productos, acceder a archivos y directorios fuera del directorio previsto. Al restaurar un archivo de copia de seguridad especialmente diseñado, el atacante puede inyectar y ejecutar código malicioso en el servidor. El impacto potencial incluye la toma de control completa del servidor PowerCMS, robo de datos confidenciales almacenados en la base de datos, y la modificación de la configuración del sistema. La capacidad de ejecutar código arbitrario amplía significativamente el radio de explosión, permitiendo potencialmente el movimiento lateral a otros sistemas en la red.
La vulnerabilidad CVE-2025-46359 ha sido publicada el 31 de julio de 2025. No se ha añadido a KEV al momento de esta redacción. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad de Path Traversal la hace susceptible a explotación. Se recomienda monitorear activamente los sistemas PowerCMS para detectar cualquier actividad sospechosa.
Organizations utilizing PowerCMS for content management, particularly those with product administrator accounts that have unrestricted access to the backup and restore functionality, are at risk. Shared hosting environments where multiple users share the same PowerCMS installation are also particularly vulnerable, as a compromised administrator account could impact all hosted sites.
• php / server:
find /var/www/html/powercms/backups -name '*backup*' -print0 | xargs -0 grep -i '..\/..\/'• generic web:
curl -I http://your-powercms-site.com/backup.php?file=../../../../etc/passwddisclosure
Estado del Exploit
EPSS
0.25% (48% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar PowerCMS a la versión 6.7.1, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda restringir el acceso a la función de copia de seguridad y restauración solo a usuarios autorizados. Implementar controles de integridad de archivos para verificar la autenticidad de los archivos de copia de seguridad antes de la restauración puede ayudar a detectar archivos maliciosos. Además, se recomienda revisar los permisos de los archivos y directorios para asegurar que solo los usuarios autorizados tengan acceso a ellos. Después de la actualización, confirme la corrección revisando los registros del sistema en busca de intentos de acceso no autorizados.
Actualice PowerCMS a la última versión disponible proporcionada por el proveedor, Alfasado Inc. Consulte las notas de la versión 6.71, 5.31 o 4.61 para obtener detalles específicos sobre la corrección de este problema de path traversal. Asegúrese de realizar una copia de seguridad de su sistema antes de aplicar la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-46359 is a path traversal vulnerability in PowerCMS versions up to 6.7, allowing attackers to potentially execute arbitrary code by restoring a crafted backup file.
You are affected if you are running PowerCMS versions 6.7 or earlier. Upgrade to 6.7.1 to mitigate the risk.
Upgrade PowerCMS to version 6.7.1 or later. As a temporary workaround, restrict access to the backup and restore feature to trusted administrators.
As of 2025-07-31, there are no publicly known active exploitation campaigns targeting CVE-2025-46359.
Refer to the official PowerCMS security advisory for detailed information and updates regarding CVE-2025-46359.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.