Plataforma
php
Componente
massiveadmin
Corregido en
3.3.23
El CVE-2026-28495 es una vulnerabilidad de Ejecución Remota de Código (RCE) que afecta al plugin massiveAdmin (v6.0.3) incluido en GetSimple CMS Community Edition (CE) versiones 3.3.22 y anteriores. Esta falla permite a un atacante autenticado, o incluso no autenticado a través de Cross-Site Request Forgery (CSRF), sobreescribir el archivo de configuración gsconfig.php con código PHP arbitrario. La vulnerabilidad fue publicada el 10 de marzo de 2026 y requiere atención inmediata.
La explotación exitosa de este CVE permite a un atacante ejecutar código arbitrario en el servidor web que aloja GetSimple CMS. Esto podría resultar en la toma de control completa del servidor, robo de datos sensibles, modificación de contenido del sitio web o el uso del servidor como punto de partida para ataques a otros sistemas en la red. La ausencia de protección CSRF en el editor de configuración agrava el riesgo, ya que un atacante puede explotar la vulnerabilidad contra administradores legítimos sin necesidad de credenciales directas. La capacidad de modificar el archivo de configuración permite la inyección de puertas traseras persistentes, asegurando el acceso incluso después de la corrección inicial.
Actualmente, no se dispone de información pública sobre explotación activa de este CVE. La vulnerabilidad se ha añadido al CISA KEV catalog, lo que indica una probabilidad de explotación moderada a alta. La disponibilidad de un exploit público podría aumentar significativamente el riesgo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Websites using GetSimpleCMS-CE versions 3.3.22 and earlier, particularly those with multiple administrators or shared hosting environments, are at significant risk. Administrators who routinely use the gsconfig editor module are especially vulnerable to CSRF attacks.
• php: Examine gsconfig.php for unexpected or malicious PHP code.
find /var/www/html -name gsconfig.php -print0 | xargs -0 grep -i 'eval(' • generic web: Monitor access logs for requests to the gsconfig editor module originating from unusual IP addresses or user agents.
grep "/admin/gsconfig.php" access.log• generic web: Check response headers for signs of code execution or unexpected behavior after accessing the gsconfig editor module.
curl -I http://your-website.com/admin/gsconfig.phpdisclosure
Estado del Exploit
EPSS
0.07% (20% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar a una versión de GetSimple CMS que incluya una corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Deshabilitar temporalmente el módulo de editor de configuración en gsconfig.php puede reducir el riesgo, aunque afectará la funcionalidad de administración. Implementar una Web Application Firewall (WAF) con reglas para bloquear solicitudes POST sospechosas al editor de configuración puede ayudar a prevenir ataques CSRF. Monitorear los archivos de registro del servidor en busca de intentos de modificación del archivo gsconfig.php es crucial para la detección temprana. Además, se recomienda revisar y fortalecer las políticas de contraseñas de los administradores.
Actualice GetSimple CMS a una versión posterior a 3.3.22 o desactive/elimine el plugin massiveAdmin. Como medida preventiva, evite acceder a la interfaz de administración de GetSimple CMS desde redes no confiables y asegúrese de cerrar la sesión después de usarla.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-28495 is a critical Remote Code Execution vulnerability in the massiveAdmin plugin bundled with GetSimpleCMS-CE versions up to 3.3.22. It allows an attacker to overwrite the gsconfig.php file via CSRF, potentially leading to full server compromise.
You are affected if you are using GetSimpleCMS-CE version 3.3.22 or earlier, and have the massiveAdmin plugin installed. Upgrade as soon as a patch is available.
Upgrade to a patched version of GetSimpleCMS-CE that includes a fixed version of the massiveAdmin plugin. Until a patch is available, implement CSRF protection on the gsconfig editor module.
There is currently no confirmed active exploitation, but the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the official GetSimple CMS website and security advisories for updates and patch information: https://getsimple.info/
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.