Plateforme
php
Composant
baserproject/basercms
Corrigé dans
5.2.4
5.2.3
CVE-2026-21861 est une vulnérabilité d'exécution de code à distance (RCE) dans baserCMS. Elle permet à un administrateur authentifié d'exécuter des commandes OS arbitraires sur le serveur. Cette vulnérabilité affecte les versions inférieures à 5.2.3. Elle a été corrigée dans la version 5.2.3.
La vulnérabilité CVE-2026-21861 dans baserCMS représente un risque critique d'exécution de code à distance (RCE). Un administrateur CMS authentifié peut exploiter cette faille pour exécuter des commandes arbitraires sur le système d'exploitation du serveur. Cela est dû au fait que certains paramètres envoyés depuis le panneau d'administration sont transmis à la fonction exec() sans validation ou échappement appropriés. La gravité du problème est notée 9.1 sur l'échelle CVSS, ce qui indique un impact potentiellement dévastateur sur la confidentialité, l'intégrité et la disponibilité du système. Une exploitation réussie pourrait entraîner une prise de contrôle complète du serveur, une perte de données et une interruption de service. Il est essentiel de traiter cette vulnérabilité immédiatement pour protéger les systèmes baserCMS.
La vulnérabilité est exploitée via le panneau d'administration de baserCMS. Un attaquant disposant de privilèges d'administrateur peut manipuler les paramètres d'entrée dans une fonction spécifique du cœur de mise à jour pour injecter des commandes du système d'exploitation. Ces commandes seront exécutées avec les privilèges de l'utilisateur sous lequel le processus baserCMS s'exécute, ce qui pourrait permettre à l'attaquant d'obtenir un accès root au serveur. L'absence de validation d'entrée est la cause principale de cette vulnérabilité, permettant aux attaquants de contourner les mesures de sécurité standard. L'impact est significatif, car l'exécution de code arbitraire peut compromettre complètement le système.
Organizations using basercms for content management, particularly those with legacy configurations or limited security expertise, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised basercms installation could potentially impact other websites hosted on the same server. Administrators who have not implemented strong password policies or multi-factor authentication are also at increased risk.
• php / server:
find /var/www/basercms -type f -name '*.php' -exec grep -i 'exec(' {} + | tee basercms_exec_usage.log• php / server:
journalctl -u php-fpm -f | grep -i "exec"• generic web:
curl -I http://your-basercms-site.com/admin/core_update.php | grep -i 'Server'disclosure
patch
Statut de l'Exploit
EPSS
0.37% (percentile 59%)
CISA SSVC
Vecteur CVSS
La correction officielle pour cette vulnérabilité consiste à mettre à jour baserCMS vers la version 5.2.3 ou supérieure. Cette mise à jour inclut les corrections nécessaires pour valider et échapper correctement les paramètres avant de les transmettre à la fonction exec(). En attendant, comme mesure temporaire, restreignez l'accès au panneau d'administration aux utilisateurs autorisés et surveillez les journaux système à la recherche d'activités suspectes. Envisagez également de mettre en œuvre un pare-feu d'applications web (WAF) pour filtrer le trafic malveillant. Il est essentiel d'appliquer la mise à jour dès que possible pour minimiser le risque d'exploitation. Il est recommandé de faire une sauvegarde complète du système avant d'appliquer toute mise à jour.
Actualice baserCMS a la versión 5.2.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de inyección de comandos del sistema operativo. La actualización se puede realizar a través del panel de administración de baserCMS o descargando la última versión del sitio web oficial.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
RCE signifie Remote Code Execution, ou Exécution de Code à Distance. Cela signifie qu'un attaquant peut exécuter des commandes sur un système distant.
Oui, il est fortement recommandé de mettre à jour vers la version 5.2.3 ou supérieure pour atténuer cette vulnérabilité.
En tant que mesure temporaire, restreignez l'accès au panneau d'administration et surveillez les journaux système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais la surveillance des journaux système peut aider à identifier les activités suspectes.
Un WAF (Web Application Firewall) est un outil qui filtre le trafic malveillant vers une application web, aidant à prévenir les attaques comme celle-ci.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.