Plataforma
php
Componente
churchcrm-crm
Corregido en
6.5.4
La vulnerabilidad CVE-2026-35573 es una ejecución remota de código (RCE) que afecta a ChurchCRM en versiones 6.5.0 hasta la 6.5.2. Esta falla permite a administradores autenticados subir archivos arbitrarios y, potencialmente, ejecutar código malicioso en el servidor. La vulnerabilidad reside en la funcionalidad de restauración de copias de seguridad del sistema de gestión de iglesias ChurchCRM y ha sido corregida en la versión 6.5.3.
Un atacante que explote esta vulnerabilidad podría obtener control total sobre el servidor ChurchCRM. Esto se logra mediante la subida de archivos maliciosos, específicamente modificando los archivos de configuración .htaccess de Apache. Al manipular estos archivos, un atacante puede reconfigurar el servidor web para ejecutar código arbitrario, comprometiendo la confidencialidad, integridad y disponibilidad de los datos almacenados en ChurchCRM. La capacidad de ejecutar código arbitrario permite el robo de información sensible, la modificación de datos de la iglesia y la interrupción de los servicios. Esta vulnerabilidad presenta un riesgo significativo para las organizaciones que dependen de ChurchCRM para la gestión de sus datos.
La vulnerabilidad CVE-2026-35573 fue publicada el 7 de abril de 2026. No se ha reportado explotación activa en entornos reales a la fecha. La probabilidad de explotación se considera moderada, dado que requiere autenticación y un conocimiento técnico para manipular los archivos .htaccess. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Churches and religious organizations utilizing ChurchCRM versions 6.5.0 through 6.5.2 are at immediate risk. Shared hosting environments where ChurchCRM is installed are particularly vulnerable, as a compromise of one account could potentially impact other users on the same server. Organizations relying on ChurchCRM for sensitive member data and financial management are especially vulnerable.
• linux / server: Monitor Apache access logs for unusual file uploads to /var/www/html/tmp_attach/ChurchCRMBackups/. Look for attempts to upload files with names containing .htaccess or other potentially malicious extensions.
grep -i 'tmp_attach/ChurchCRMBackups/.*\.htaccess' /var/log/apache2/access.log• generic web: Use curl to test the backup restore endpoint with a malicious filename. Check the server's response for any errors or unexpected behavior.
curl -X POST -F '[email protected]' <churchcrm_url>/backup/restore.phpdisclosure
Estado del Exploit
EPSS
0.34% (57% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-35573 es actualizar ChurchCRM a la versión 6.5.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales. Restrinja el acceso a la funcionalidad de restauración de copias de seguridad solo a usuarios autorizados y con privilegios mínimos. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear la subida de archivos con nombres sospechosos o extensiones potencialmente peligrosas. Monitoree los archivos de registro del servidor en busca de intentos de subida de archivos inusuales o modificaciones en los archivos .htaccess. Después de la actualización, confirme que la funcionalidad de restauración de copias de seguridad funciona correctamente y que no hay archivos maliciosos presentes.
Actualice ChurchCRM a la versión 6.5.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige el problema al validar correctamente los nombres de los archivos cargados, evitando la posibilidad de sobrescribir archivos de configuración de Apache .htaccess.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-35573 is a critical Remote Code Execution vulnerability affecting ChurchCRM versions 6.5.0 through 6.5.2, allowing authenticated administrators to upload arbitrary files and execute code.
If you are running ChurchCRM version 6.5.0, 6.5.1, or 6.5.2, you are vulnerable to this RCE vulnerability. Upgrade to 6.5.3 immediately.
The recommended fix is to upgrade ChurchCRM to version 6.5.3 or later. As a temporary workaround, restrict file upload permissions and disable .htaccess overrides.
While no active exploitation campaigns have been publicly reported, the vulnerability's severity and ease of exploitation make it a likely target for attackers.
Refer to the ChurchCRM security advisory for detailed information and updates: [https://www.churchcrm.org/security/advisories](https://www.churchcrm.org/security/advisories)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.