Plateforme
php
Composant
pmb
Corrigé dans
5.6.1
La vulnérabilité CVE-2020-36970 affecte la version 5.6 du logiciel PMB. Elle se manifeste par une divulgation de fichiers locale, permettant à un attaquant d'accéder à des fichiers sensibles du système. Cette faille exploite une absence de validation correcte du paramètre 'chemin' dans le script getgif.php, ouvrant la porte à la lecture de fichiers arbitraires. La correction est disponible via une mise à jour du logiciel.
Un attaquant ayant accès local au serveur PMB peut exploiter cette vulnérabilité pour lire des fichiers système sensibles. En manipulant le paramètre 'chemin' dans la requête adressée à getgif.php, il est possible d'accéder à des fichiers tels que /etc/passwd, contenant des informations d'identification d'utilisateurs système. L'accès à ces informations pourrait permettre à l'attaquant de compromettre davantage le système, en obtenant un accès privilégié ou en extrayant des données confidentielles. Bien que l'exploitation nécessite un accès local, la sensibilité des données potentiellement accessibles rend cette vulnérabilité préoccupante. Cette faille rappelle les risques liés à la manipulation non sécurisée des chemins de fichiers dans les applications web.
La vulnérabilité CVE-2020-36970 a été rendue publique le 28 janvier 2026. Aucune information concernant son ajout au KEV (CISA Known Exploited Vulnerabilities) n'est disponible à ce jour. Il n'existe pas de preuves publiques d'exploitation active, mais la simplicité de l'exploitation pourrait la rendre attrayante pour des attaquants. La présence d'un POC public pourrait augmenter le risque d'exploitation.
Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.
• php / web:
grep -r 'chemin=' /var/www/html/getgif.php• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter.
• generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.
curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 1%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour PMB vers une version corrigée dès que possible. En attendant, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au script getgif.php aux seuls utilisateurs autorisés. La configuration d'un pare-feu d'application web (WAF) peut également aider à bloquer les requêtes malveillantes ciblant ce script. De plus, une surveillance accrue des journaux d'accès et d'erreurs peut permettre de détecter les tentatives d'exploitation. Vérifiez après la mise à jour que le script getgif.php ne permet plus l'accès à des fichiers sensibles en effectuant une requête avec un chemin de fichier arbitraire.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2020-36970 is a vulnerability in PMB 5.6 that allows attackers to read arbitrary system files by manipulating the 'chemin' parameter in getgif.php.
If you are running PMB version 5.6, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of PMB. If upgrading is not immediately possible, implement temporary workarounds like restricting access to getgif.php or validating the 'chemin' parameter.
There is currently no evidence of CVE-2020-36970 being actively exploited in the wild, but the vulnerability's simplicity suggests it could be exploited if discovered.
Refer to the PMB project's official website or security advisories for the latest information and updates regarding CVE-2020-36970.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.