Plateforme
php
Composant
basercms
Corrigé dans
5.2.4
CVE-2026-30940 est une vulnérabilité d'exécution de code à distance (RCE) affectant baserCMS. Elle permet à un administrateur authentifié d'écrire des fichiers arbitraires en dehors du répertoire de thème via une vulnérabilité de traversal de chemin. Les versions affectées sont antérieures à 5.2.3. La version 5.2.3 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-30940 dans basercms représente un risque important pour les sites web utilisant ce framework. Elle permet à un administrateur authentifié, via l'API de gestion des fichiers de thème (/baser/api/admin/bc-theme-file/theme_files/add.json), d'écrire des fichiers arbitraires en dehors du répertoire du thème. Ceci est réalisé en manipulant le chemin du fichier avec des séquences '../'. La gravité de cette vulnérabilité réside dans son potentiel d'exécution de code à distance (RCE), ce qui pourrait permettre à un attaquant de prendre le contrôle total du serveur web et de compromettre les données sensibles du site. Une exploitation réussie pourrait entraîner la modification de fichiers système critiques, l'injection de code malveillant et une interruption de service.
La vulnérabilité est exploitée via l'API de gestion des fichiers de thème. Un attaquant doit être un administrateur authentifié pour accéder à cette API. L'exploitation consiste à créer une requête malveillante à l'API qui inclut un chemin de fichier manipulé avec des séquences '../' pour écrire un fichier PHP dans un emplacement arbitraire. Ce fichier PHP peut contenir du code malveillant qui s'exécutera lorsqu'il sera consulté via un navigateur web. La facilité d'exploitation réside dans l'authentification relativement simple requise et la simplicité de la manipulation du chemin. L'emplacement du fichier écrit dépend du chemin spécifié dans la requête malveillante.
Organizations using baserCMS for website development, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators with access to the theme file management API are the primary threat actors. Websites relying on baserCMS for critical functionality or handling sensitive user data are especially vulnerable.
• linux / server: Monitor baserCMS logs for attempts to access or modify files outside the theme directory. Use journalctl -f to monitor /path/to/baserCMS/logs/ for suspicious entries related to file creation or modification.
journalctl -f /path/to/baserCMS/logs/• generic web: Use curl to test the /baser/api/admin/bc-theme-file/theme_files/add.json endpoint with a crafted payload containing ../ sequences. Examine the response headers and body for any unexpected behavior or error messages.
curl -X POST -d 'path=../../../../etc/passwd' http://your-basercms-site/baser/api/admin/bc-theme-file/theme_files/add.jsondisclosure
Statut de l'Exploit
EPSS
0.26% (percentile 49%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace pour atténuer CVE-2026-30940 est de mettre à jour basercms à la version 5.2.3 ou supérieure. Cette version inclut une correction qui empêche la manipulation du chemin du fichier et élimine ainsi la vulnérabilité de traversée de répertoire. En attendant, comme mesure temporaire, restreignez l'accès à l'API de gestion des fichiers de thème aux utilisateurs administratifs autorisés et surveillez les journaux du serveur pour détecter toute activité suspecte. La mise en œuvre d'une politique du moindre privilège pour les administrateurs peut également contribuer à réduire les risques. Des tests approfondis doivent être effectués après la mise à jour pour s'assurer que la correction a été appliquée correctement et qu'elle n'a pas introduit de nouveaux problèmes.
Mettez à jour baserCMS vers la version 5.2.3 ou supérieure. Cette version contient le correctif pour la vulnérabilité de (path traversal) dans l'API de gestion de fichiers de thèmes.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
basercms est un framework de développement web qui simplifie la création de sites web.
La mise à jour vers la version 5.2.3 corrige une vulnérabilité critique qui pourrait permettre l'exécution de code à distance.
Restreignez l'accès à l'API de gestion des fichiers de thème et surveillez les journaux du serveur.
Si vous utilisez une version antérieure à 5.2.3, vous êtes vulnérable. Examinez les journaux du serveur à la recherche de tentatives de manipulation de chemins.
Mettez en œuvre une politique du moindre privilège pour les administrateurs et maintenez les logiciels à jour.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.