Plataforma
php
Componente
clipbucket-v5
Corregido en
5.5.3
La vulnerabilidad CVE-2026-21875 es una inyección SQL ciega presente en ClipBucket v5.5.2-#187 y versiones anteriores. Esta falla permite a un atacante inyectar código SQL malicioso a través de la sección de comentarios de un canal, comprometiendo potencialmente la integridad y confidencialidad de los datos almacenados. La vulnerabilidad fue publicada el 7 de enero de 2026 y se ha solucionado en la versión 5.5.3.
Un atacante puede explotar esta vulnerabilidad para realizar inyección SQL ciega en ClipBucket. Al manipular el parámetro obj_id en la solicitud POST a /actions/ajax.php, el atacante puede ejecutar consultas SQL arbitrarias en la base de datos subyacente. Dado que la inyección es ciega, el atacante no recibe una respuesta directa de la base de datos, sino que debe inferir la información a través de la observación del comportamiento de la aplicación. Esto permite la extracción de información sensible, como nombres de usuario, contraseñas encriptadas, y otros datos confidenciales almacenados en la base de datos. La explotación exitosa podría resultar en la toma de control completa de la aplicación y la base de datos, permitiendo al atacante modificar, eliminar o robar datos.
La vulnerabilidad CVE-2026-21875 fue publicada el 7 de enero de 2026. No se ha reportado su inclusión en el KEV de CISA ni se han identificado campañas de explotación activas. La naturaleza ciega de la inyección SQL puede dificultar la explotación, pero un atacante persistente puede eventualmente extraer información sensible. Se recomienda monitorear la situación y aplicar la actualización lo antes posible.
Organizations and individuals using ClipBucket v5.5.2-#187 or earlier, particularly those hosting the platform on shared hosting environments or without robust security measures in place, are at significant risk. Sites with publicly accessible comment sections are especially vulnerable.
• php: Examine application logs for SQL errors or unusual database queries originating from the /actions/ajax.php endpoint.
grep -i "SQL error" /var/log/apache2/error.log | grep "/actions/ajax.php" • php: Check for modifications to the upload/includes/classes/user.class.php file, particularly the user_exists function.
diff /path/to/upload/includes/classes/user.class.php /path/to/backup/upload/includes/classes/user.class.php• generic web: Monitor for unusual POST requests to /actions/ajax.php with potentially malicious obj_id parameters. Use a WAF or intrusion detection system to identify and block these requests.
disclosure
Estado del Exploit
EPSS
0.05% (14% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-21875 es actualizar ClipBucket a la versión 5.5.3 o posterior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales. Estas incluyen la validación estricta de todas las entradas de usuario, especialmente el parámetro obj_id en la solicitud POST a /actions/ajax.php. Implementar una Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL puede proporcionar una capa adicional de protección. Monitorear los registros de la aplicación en busca de patrones sospechosos, como consultas SQL inusuales o errores relacionados con la base de datos, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la mitigación revisando los registros de la aplicación y realizando pruebas de penetración para verificar que la vulnerabilidad ha sido corregida.
Actualice ClipBucket a una versión posterior a 5.5.2-#187 cuando haya una disponible. Dado que no hay una solución disponible al momento de la publicación, considere implementar medidas de seguridad adicionales, como la validación y sanitización de entradas, para mitigar el riesgo de inyección SQL hasta que se publique una actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-21875 is a critical SQL Injection vulnerability affecting ClipBucket video sharing platform versions 5.5.2-#187 and earlier, allowing attackers to inject malicious SQL code.
You are affected if you are running ClipBucket version 5.5.2-#187 or earlier. Upgrade to version 5.5.3 or later to resolve the vulnerability.
The recommended fix is to upgrade ClipBucket to version 5.5.3 or later. As a temporary workaround, implement a WAF rule to filter malicious SQL injection attempts.
While no active exploitation campaigns have been publicly confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of exploitation.
Refer to the ClipBucket project's official website or security advisories for the latest information and updates regarding CVE-2026-21875.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.