Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corregido en
0.28.6
0.28.5.0
Se ha identificado una vulnerabilidad crítica en ci4-cms-erp/ci4ms que permite la ejecución remota de código (RCE). Esta falla se debe a la falta de restricciones en la creación de archivos, permitiendo a usuarios autenticados con permisos de editor de archivos subir y ejecutar código PHP arbitrario en el servidor. La vulnerabilidad afecta a versiones hasta la 0.28.4.0 y se ha solucionado en la versión 0.28.5.0.
Un atacante que explote esta vulnerabilidad puede obtener control total sobre el servidor. Al aprovechar los endpoints /backend/fileeditor/createFile y /backend/fileeditor/save, un atacante puede subir archivos PHP maliciosos en directorios web accesibles, como /public, y ejecutarlos. Esto podría resultar en la exfiltración de datos sensibles, la modificación de la configuración del sistema, la instalación de malware o incluso el control completo del servidor. La naturaleza crítica de la vulnerabilidad, combinada con la facilidad de explotación, la convierte en un riesgo significativo para las organizaciones que utilizan ci4-cms-erp/ci4ms.
Esta vulnerabilidad ha sido publicada el 2 de febrero de 2026. No se ha confirmado la explotación activa en campañas conocidas, pero la alta puntuación CVSS (9.9) y la facilidad de explotación sugieren un riesgo significativo. Se recomienda monitorear activamente los sistemas para detectar posibles intentos de explotación. No se ha añadido a KEV al momento de la redacción.
Organizations using ci4-cms-erp/ci4ms in production environments, particularly those with multiple users having file editor permissions, are at significant risk. Shared hosting environments where multiple users share the same server and file system are especially vulnerable.
• php: Examine web server access logs for requests to /backend/fileeditor/createFile and /backend/fileeditor/save from authenticated users. Look for unusual file extensions (e.g., .php) being created in web-accessible directories like /public.
grep -i 'fileeditor/createFile|fileeditor/save' /var/log/apache2/access.log• php: Check the file system for newly created PHP files in web-accessible directories (e.g., /public) with suspicious names or content.
find /var/www/html/public -name '*.php' -newermt '2026-02-02'• generic web: Monitor for unusual PHP process executions on the server.
ps aux | grep phpdisclosure
Estado del Exploit
EPSS
0.13% (33% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar a la versión 0.28.5.0 o posterior, que incluye la corrección. Si la actualización inmediata no es posible, se recomienda restringir los permisos de los usuarios para evitar que tengan acceso a las funciones de edición de archivos. Además, implementar reglas en un firewall de aplicaciones web (WAF) para bloquear la creación de archivos con extensiones sospechosas (.php, .phar, etc.) en directorios web accesibles. Monitorear los logs del servidor en busca de patrones de actividad inusuales, como la creación de archivos PHP en directorios inesperados.
Actualice ci4ms a la versión 0.28.5.0 o superior. Esta versión contiene una corrección para la vulnerabilidad de ejecución remota de código. La actualización evitará que usuarios autenticados con permisos de edición de archivos ejecuten código PHP arbitrario en el servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-25510 es una vulnerabilidad de Ejecución Remota de Código (RCE) crítica en ci4-cms-erp/ci4ms que permite a usuarios autenticados con permisos de editor de archivos ejecutar código PHP arbitrario en el servidor.
Si está utilizando ci4-cms-erp/ci4ms en una versión igual o inferior a 0.28.4.0, es vulnerable a esta vulnerabilidad.
La solución es actualizar a la versión 0.28.5.0 o posterior. Si la actualización no es posible, restrinja los permisos de los usuarios y configure un WAF.
No se ha confirmado la explotación activa, pero la alta puntuación CVSS y la facilidad de explotación sugieren un riesgo significativo.
Consulte la documentación oficial de ci4-cms-erp/ci4ms o sus canales de comunicación para obtener la información más reciente sobre esta vulnerabilidad.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.