Plateforme
php
Composant
redaxo/source
Corrigé dans
5.20.3
5.20.2
La vulnérabilité CVE-2026-21857 est une faille de traversal de chemin (Path Traversal) affectant le composant redaxo/source. Elle permet à des utilisateurs authentifiés disposant des permissions de sauvegarde de lire des fichiers arbitraires dans le webroot via la fonctionnalité d'exportation de fichiers de l'addon Backup. Cette vulnérabilité touche les versions de redaxo/source inférieures ou égales à 5.20.1. Une correction est disponible dans la version 5.20.2.
Un attaquant authentifié, disposant des permissions de sauvegarde dans redaxo/source, peut exploiter cette vulnérabilité pour lire des fichiers sensibles situés dans le webroot du serveur. En manipulant le paramètre POST EXPDIR, l'attaquant peut contourner les validations et accéder à des fichiers qui ne devraient pas être accessibles. Cela peut inclure des fichiers de configuration, des données sensibles, ou même des fichiers exécutables, permettant potentiellement une prise de contrôle du serveur. L'impact est significatif car il permet un accès non autorisé à des informations critiques et peut mener à une compromission plus large du système.
Cette vulnérabilité a été rendue publique le 2026-01-05. Il n'y a pas d'indication d'exploitation active à ce jour, ni de mention sur la liste KEV de CISA. Bien qu'un proof-of-concept public ne soit pas encore disponible, la nature de la vulnérabilité (Path Traversal) la rend potentiellement exploitable par des acteurs malveillants.
Organizations using Redaxo CMS with the Backup addon enabled, particularly those with multiple administrators or users granted backup permissions, are at risk. Shared hosting environments where multiple users share the same Redaxo CMS installation are also particularly vulnerable, as an attacker could potentially compromise another user's account to exploit this vulnerability.
• php / server:
grep -r 'EXPDIR=' /var/www/redaxo/source/addons/backup/index.php• php / server:
journalctl -u php-fpm -f | grep "EXPDIR="• generic web:
Inspect web server access logs for requests containing unusual paths in the EXPDIR parameter, such as ../ or absolute paths.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 7%)
CISA SSVC
La mitigation principale consiste à mettre à jour redaxo/source vers la version 5.20.2 ou supérieure, qui corrige cette vulnérabilité. Si la mise à jour n'est pas immédiatement possible, une solution de contournement temporaire consiste à renforcer les contrôles d'accès aux fichiers et aux répertoires du webroot. Il est également recommandé de configurer un pare-feu d'application web (WAF) pour bloquer les requêtes suspectes contenant des séquences de traversal de chemin. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute tentative d'exploitation de cette vulnérabilité. Après la mise à jour, vérifiez l'intégrité des fichiers et assurez-vous que les permissions d'accès sont correctement configurées.
Actualice Redaxo a la versión 5.20.2 o superior. Esta versión corrige la vulnerabilidad de path traversal en el addon de Backup. La actualización se puede realizar a través del panel de administración de Redaxo o descargando la última versión del sitio web oficial.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-21857 is a Path Traversal vulnerability affecting Redaxo CMS versions 5.20.1 and earlier, allowing authenticated users to read arbitrary files.
You are affected if you are running Redaxo CMS version 5.20.1 or earlier and have the Backup addon enabled.
Upgrade Redaxo CMS to version 5.20.2 or later to resolve this vulnerability. Restrict access to the Backup addon if immediate upgrade isn't possible.
While no active exploitation has been confirmed, the vulnerability's nature suggests it is likely to be targeted.
Refer to the official Redaxo security advisory for detailed information and updates: [https://redaxo.com/security/](https://redaxo.com/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.