Plataforma
php
Componente
csrf-add-subadmin-in-news-portal-project-in-php-and-mysql-in-phpgurukul
Corregido en
1.0.1
Se ha identificado una vulnerabilidad de Cross-Site Request Forgery (CSRF) en PHPGurukul News Portal, afectando a la versión 1.0. Esta falla permite a un atacante realizar acciones no autorizadas en nombre de un usuario autenticado, potencialmente comprometiendo la integridad de los datos. La vulnerabilidad se puede explotar de forma remota y ya existe una prueba de concepto (PoC) disponible públicamente, lo que aumenta el riesgo de explotación.
La vulnerabilidad CSRF en PHPGurukul News Portal permite a un atacante engañar a un usuario autenticado para que realice acciones no deseadas sin su conocimiento. Esto podría incluir la modificación de contenido, la creación de nuevas cuentas de usuario, o incluso la eliminación de datos sensibles. Dado que la explotación es remota y existe un PoC público, el riesgo de ataques es significativo. La falta de una función específica identificada agrava la dificultad de la mitigación, requiriendo un análisis exhaustivo del código para identificar y proteger los puntos de entrada vulnerables.
La vulnerabilidad CVE-2026-1142 ha sido publicada públicamente el 19 de enero de 2026, y existe una prueba de concepto (PoC) disponible, lo que indica una alta probabilidad de explotación. Aunque no se ha confirmado la explotación activa en campañas conocidas, la disponibilidad del PoC aumenta significativamente el riesgo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada con esta vulnerabilidad.
Websites and organizations using PHPGurukul News Portal version 1.0 are at immediate risk. Shared hosting environments are particularly vulnerable, as a compromised account on one site can potentially impact other sites hosted on the same server. Administrators who haven't implemented robust security practices are also at higher risk.
• php: Examine access logs for requests originating from unusual sources or containing suspicious parameters.
grep -i 'csrf_token' /var/log/apache2/access.log | grep -v 'localhost'• generic web: Check response headers for unexpected redirects or changes in session cookies.
curl -I https://example.com/ | grep -i 'Location'disclosure
Estado del Exploit
EPSS
0.06% (17% percentil)
CISA SSVC
Vector CVSS
Si no es posible actualizar inmediatamente a una versión corregida de PHPGurukul News Portal, se recomienda implementar medidas de mitigación para reducir el riesgo de explotación. Esto incluye la implementación de tokens CSRF en todos los formularios y solicitudes sensibles. Además, se debe educar a los usuarios sobre los riesgos de los ataques CSRF y fomentar prácticas seguras de navegación. Monitorear los registros del servidor en busca de patrones de tráfico sospechosos también puede ayudar a detectar y prevenir ataques.
Actualizar a una versión parcheada o aplicar las medidas de seguridad recomendadas por el proveedor para mitigar la vulnerabilidad de Cross-Site Request Forgery (CSRF). Consultar el sitio web del proveedor para obtener más información.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-1142 es una vulnerabilidad de Cross-Site Request Forgery (CSRF) en PHPGurukul News Portal versión 1.0 que permite a un atacante realizar acciones no autorizadas en nombre de un usuario autenticado.
Si está utilizando PHPGurukul News Portal versión 1.0, es probable que esté afectado. Verifique la presencia de tokens CSRF en sus formularios y solicitudes.
Actualice a la versión corregida de PHPGurukul News Portal o implemente tokens CSRF en todos los formularios y solicitudes sensibles.
Aunque no se ha confirmado la explotación activa en campañas conocidas, existe una prueba de concepto (PoC) pública, lo que aumenta el riesgo de explotación.
Consulte el sitio web oficial de PHPGurukul o los canales de seguridad de la comunidad para obtener el advisory oficial relacionado con CVE-2026-1142.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.