Plateforme
php
Composant
snews-cms
Corrigé dans
1.7.1
Une vulnérabilité de type Cross-Site Request Forgery (XSRF) a été découverte dans Snews CMS, affectant les versions 1.7 à 1.7. Cette faille permet à un attaquant d'effectuer des actions non autorisées au nom d'un utilisateur authentifié, notamment la modification des identifiants d'administrateur. La publication de cette vulnérabilité a eu lieu le 4 avril 2026, et une solution est recommandée pour atténuer le risque.
L'exploitation réussie de cette vulnérabilité XSRF permet à un attaquant de compromettre le compte d'administrateur de Snews CMS sans nécessiter d'authentification préalable. L'attaquant peut créer des formulaires HTML malveillants et inciter un administrateur authentifié à les visiter, ce qui déclenche des requêtes POST modifiant les paramètres d'identifiant et de mot de passe. Cela donne à l'attaquant un accès non autorisé au panneau d'administration, lui permettant de prendre le contrôle du site web et de ses données. Les données sensibles, telles que les informations des utilisateurs et le contenu du site, sont potentiellement à risque.
La vulnérabilité CVE-2016-20051 a été publiée le 4 avril 2026. Il n'y a pas d'indications d'une inclusion dans le KEV de CISA ni de preuves d'exploitation active à ce jour. Des preuves de concept (PoC) publiques sont possibles, mais n'ont pas été signalées. La sévérité est évaluée à MODÉRÉE.
Snews CMS installations running versions 1.7 through 1.7 are at direct risk. Specifically, organizations that rely on Snews CMS for content management and have administrators who frequently use the CMS interface are particularly vulnerable. Shared hosting environments where multiple users share the same CMS instance are also at increased risk, as an attacker could potentially compromise the entire hosting account.
• php / web:
curl -I 'http://your-snews-cms/changeup.php?username=attacker&password=attacker'• php / web: Examine access logs for suspicious POST requests to /changeup.php with unexpected usernames and passwords.
• php / web: Review Snews CMS configuration files for any insecure settings related to session management or authentication.
• generic web: Monitor for unusual HTTP referer headers in requests to sensitive endpoints.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 5%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Snews CMS vers une version corrigée, si disponible. En attendant, des mesures de protection XSRF peuvent être mises en œuvre. Cela inclut l'ajout de jetons CSRF à tous les formulaires sensibles, la validation des références d'URL et l'utilisation de l'en-tête HTTP Origin pour vérifier la source des requêtes. L'implémentation de politiques de sécurité de contenu (CSP) peut également aider à atténuer le risque en limitant les sources de contenu que le navigateur est autorisé à charger. Vérifiez après la mise à jour que les formulaires sensibles incluent des jetons CSRF valides.
Mettez à jour Snews CMS vers une version corrigée. Vérifiez si le développeur a publié une nouvelle version qui corrige cette vulnérabilité CSRF. Implémentez des mesures de sécurité supplémentaires, telles que la validation des entrées et l'encodage des sorties, pour atténuer le risque d'attaques CSRF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2016-20051 is a cross-site request forgery vulnerability in Snews CMS versions 1.7–1.7, allowing attackers to change administrator credentials without authentication.
If you are running Snews CMS version 1.7–1.7, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Snews CMS to a version that addresses this vulnerability. If upgrading is not immediately possible, implement CSRF tokens and input validation as temporary mitigations.
While no widespread exploitation has been confirmed, the CSRF nature of the vulnerability makes it a potential target for opportunistic attackers.
Refer to the Snews CMS website or security mailing lists for official advisories related to CVE-2016-20051.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.