Plataforma
php
Componente
emlog
Corregido en
2.6.3
Se ha descubierto una vulnerabilidad de ejecución remota de código (RCE) en Emlog CMS, un sistema de construcción de sitios web de código abierto. Esta vulnerabilidad, presente en versiones desde 1.0.0 hasta la 2.6.2, reside en la función emUnZip() del archivo include/lib/common.php. Un atacante autenticado puede aprovechar esta falla para subir archivos ZIP especialmente diseñados, permitiendo la escritura de archivos arbitrarios en el sistema de archivos del servidor, incluyendo webshells PHP.
La vulnerabilidad de recorrido de ruta en Emlog CMS permite a un atacante autenticado, con privilegios de administrador, ejecutar código malicioso en el servidor. Esto se logra mediante la subida de archivos ZIP que contienen entradas con secuencias ../, lo que permite la escritura de archivos fuera del directorio previsto. Un atacante podría, por ejemplo, subir un webshell PHP para obtener acceso remoto al servidor, robar datos confidenciales de la base de datos, modificar el contenido del sitio web o incluso comprometer otros sistemas en la misma red. El impacto potencial es significativo, pudiendo resultar en la pérdida de control total del servidor y la información que contiene.
Esta vulnerabilidad ha sido publicada el 3 de abril de 2026 y, al momento de la publicación, no se han reportado casos de explotación activa. No se encuentra listada en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. La ausencia de un parche oficial y la facilidad de explotación la convierten en un objetivo potencial para atacantes, especialmente aquellos que ya tienen acceso autenticado al panel de administración de Emlog CMS.
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"disclosure
patch
Estado del Exploit
EPSS
0.37% (59% percentil)
CISA SSVC
Vector CVSS
Dado que no existe un parche oficial disponible en el momento de la publicación, se recomienda implementar medidas de mitigación inmediatas. Una posible solución temporal es deshabilitar la funcionalidad de importación de copias de seguridad y la carga de plantillas/plugins que utilizan la extracción de archivos ZIP. Además, se recomienda implementar reglas en un firewall de aplicaciones web (WAF) para bloquear la subida de archivos ZIP con secuencias ../ en sus nombres de archivo. Se debe revisar y endurecer la configuración del servidor web para limitar los permisos de escritura en los directorios críticos. Finalmente, monitorear los registros del servidor en busca de actividad sospechosa relacionada con la manipulación de archivos.
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.
You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.
The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.
Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.