Plateforme
php
Composant
redaxo
Corrigé dans
5.2.1
La vulnérabilité CVE-2016-20053 affecte Redaxo CMS versions 5.2 et 5.2. Il s'agit d'une faille de Cross-Site Request Forgery (XSRF) permettant à des attaquants non authentifiés de créer des comptes administrateur. Cette vulnérabilité exploite la possibilité de manipuler les requêtes HTTP pour exécuter des actions en tant qu'administrateur légitime, compromettant potentiellement la sécurité du site. Une mise à jour est disponible pour corriger ce problème.
Un attaquant peut exploiter cette vulnérabilité XSRF en créant une page web malveillante contenant un formulaire HTML ciblant l'endpoint des utilisateurs de Redaxo CMS. En incitant un administrateur authentifié à visiter cette page, l'attaquant peut soumettre des requêtes modifiées, incluant des informations pour créer un nouveau compte administrateur. Cela permet à l'attaquant de contourner les mécanismes d'authentification et d'obtenir un accès non autorisé au panneau d'administration de Redaxo CMS. La compromission d'un compte administrateur permet un contrôle total sur le site web, incluant la modification de contenu, l'installation de logiciels malveillants et l'accès aux données sensibles. Cette vulnérabilité est similaire à d'autres failles XSRF, mais la facilité de création de comptes administrateurs augmente significativement le risque de compromission.
La vulnérabilité CVE-2016-20053 a été divulguée publiquement le 2026-04-04. Bien qu'il n'y ait pas d'indication d'une exploitation active à grande échelle, la simplicité de l'exploitation rend cette vulnérabilité potentiellement dangereuse. Aucun PoC public n'est connu à ce jour, mais la nature de la vulnérabilité XSRF rend sa reproduction relativement facile. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'inciter un administrateur à visiter une page malveillante.
Websites and applications relying on Redaxo CMS versions 5.2–5.2 are at risk. This includes organizations with limited security expertise or those who have not regularly updated their CMS installations. Shared hosting environments using Redaxo CMS are particularly vulnerable, as attackers could potentially compromise multiple websites from a single point of entry.
• php / web:
curl -I 'http://example.com/users?admin_username=attacker&admin_password=password'• php / web: Examine access logs for suspicious requests to the /users endpoint with POST data containing adminusername and adminpassword parameters.
• php / web: Review Redaxo CMS configuration files for any insecure settings related to user creation or authentication.
• generic web: Monitor for new administrative user accounts created without proper authorization.
disclosure
Statut de l'Exploit
EPSS
0.02% (percentile 6%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour Redaxo CMS vers une version corrigée. Si la mise à jour n'est pas immédiatement possible, des mesures temporaires peuvent être prises. Il est recommandé de désactiver temporairement la fonctionnalité de création de comptes administrateurs via le fichier de configuration de Redaxo CMS. L'implémentation de protections XSRF côté serveur, telles que la validation des tokens CSRF sur les formulaires critiques, peut également réduire le risque. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter des tentatives de création de comptes administrateurs suspectes. Après la mise à jour, vérifiez que les comptes administrateurs existants n'ont pas été compromis en examinant les activités récentes et en modifiant les mots de passe.
Mettez à jour Redaxo CMS vers une version corrigée. Consultez la documentation officielle de Redaxo pour obtenir des instructions spécifiques sur la façon de mettre à jour et d'appliquer les correctifs de sécurité.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2016-20053 is a cross-site request forgery vulnerability in Redaxo CMS versions 5.2–5.2, allowing attackers to create admin accounts without consent.
If you are running Redaxo CMS version 5.2, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Redaxo CMS to a version that includes the security patch. Consult the Redaxo CMS documentation for upgrade instructions.
While widespread exploitation is not confirmed, the vulnerability's simplicity suggests it could be targeted by attackers. Maintain vigilance and implement mitigations.
Refer to the Redaxo CMS security advisories on their official website for the latest information and updates regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.