Plateforme
php
Composant
e107
Corrigé dans
3.2.2
La vulnérabilité CVE-2022-50939 affecte le CMS e107 versions 3.2.1 et 3.2.1. Elle se manifeste par un défaut de validation de l'entrée upload_caption dans la fonctionnalité de téléversement d'URL distante du gestionnaire de médias (image.php). Cette faille permet à un administrateur authentifié de surcharger des fichiers critiques du serveur en utilisant des séquences de parcours de répertoire, ce qui peut entraîner une compromission totale de l'application. Une mise à jour est recommandée pour corriger cette vulnérabilité.
Cette vulnérabilité de parcours de répertoire est particulièrement critique car elle permet à un attaquant authentifié, disposant des privilèges d'administrateur, de remplacer des fichiers arbitraires sur le serveur. En injectant des séquences de parcours de répertoire (comme ../../../) dans le champ upload_caption, l'attaquant peut contourner les restrictions de l'annuaire de téléversement prévu. Cela ouvre la voie à une prise de contrôle complète de l'application web, car des fichiers de configuration essentiels, des scripts ou même des exécutables peuvent être modifiés ou remplacés. L'impact est amplifié par le fait que l'attaquant doit uniquement posséder des privilèges d'administrateur, qui sont souvent déjà compromis dans des environnements mal sécurisés. Une exploitation réussie pourrait permettre à l'attaquant de modifier le comportement de l'application, d'exécuter du code malveillant, de voler des données sensibles ou de prendre le contrôle du serveur sous-jacent.
La vulnérabilité CVE-2022-50939 a été publiée le 2026-01-13. Il n'y a pas d'indication d'une exploitation active à ce jour, ni d'ajout au catalogue KEV de CISA. Bien qu'il n'existe pas de preuve d'exploitation publique, la nature critique de la vulnérabilité et sa facilité d'exploitation potentielle justifient une attention particulière et une application rapide des mesures de mitigation.
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
Statut de l'Exploit
EPSS
0.70% (percentile 72%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le CMS e107 vers une version corrigée, dès que celle-ci sera disponible. En attendant, des mesures temporaires peuvent être prises pour atténuer le risque. Il est fortement recommandé de désactiver temporairement la fonctionnalité de téléversement d'URL distante du gestionnaire de médias si elle n'est pas essentielle. Si la désactivation n'est pas possible, une configuration stricte du serveur web peut aider à limiter l'impact en restreignant l'accès aux fichiers sensibles. L'utilisation d'un pare-feu applicatif web (WAF) configuré pour bloquer les requêtes contenant des séquences de parcours de répertoire peut également fournir une couche de protection supplémentaire. Vérifiez attentivement les journaux du serveur web pour détecter toute activité suspecte, notamment des tentatives de téléversement de fichiers avec des caractères inhabituels.
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-50939 is a critical Path Traversal vulnerability affecting e107 CMS versions 3.2.1–3.2.1, allowing authenticated administrators to overwrite server files.
If you are running e107 CMS version 3.2.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as one is available.
The recommended fix is to upgrade to a patched version of e107 CMS. Until a patch is available, restrict access to the Media Manager and implement strict file upload validation.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that it will be targeted. Monitor security advisories and threat intelligence feeds.
Refer to the official e107 CMS website and security advisories for updates and information regarding this vulnerability.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.