Plateforme
dotnet
Composant
umbraco.cms
Corrigé dans
15.3.2
17.0.1
16.5.1
Une vulnérabilité d'élévation de privilèges a été découverte dans Umbraco CMS. Dans certaines conditions, les utilisateurs du backoffice authentifiés disposant des autorisations de gestion des utilisateurs peuvent potentiellement élever leurs privilèges en raison d'un contrôle d'autorisation insuffisant lors de la modification des appartenances aux groupes d'utilisateurs. La vulnérabilité est corrigée dans la version 16.5.1.
L'impact de cette vulnérabilité est significatif. Un utilisateur authentifié du backoffice, avec les permissions appropriées, peut exploiter cette faille pour s'attribuer le rôle d'administrateur. Cela lui confère un contrôle total sur le système Umbraco, permettant potentiellement la modification de contenu, la suppression d'utilisateurs, l'installation de code malveillant et l'accès à des données sensibles. L'exploitation réussie conduit à un accès administratif complet, compromettant l'intégrité et la confidentialité du site web Umbraco.
Cette vulnérabilité a été rendue publique le 11 mars 2026. Bien qu'aucun exploit public n'ait été largement diffusé à ce jour, la nature de l'élévation de privilèges rend cette vulnérabilité potentiellement dangereuse. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification préalable et de la complexité potentielle de l'exploitation. Il est conseillé de surveiller les forums de sécurité et les bases de données de vulnérabilités pour d'éventuelles mises à jour.
Organizations using Umbraco CMS versions 16.5.0-rc and earlier are at risk. Specifically, environments with multiple backoffice users and relaxed permission controls are particularly vulnerable. Shared hosting environments utilizing Umbraco CMS should also be carefully assessed, as they may be more susceptible to exploitation.
• .NET / Umbraco.Cms:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Message*Umbraco CMS*" | Where-Object {$_.Properties[0].Value -match 'User Group Membership'}• .NET / Umbraco.Cms:
Get-Process | Where-Object {$_.ProcessName -match 'umbraco'}• .NET / Umbraco.Cms: Monitor application logs for unusual user activity or attempts to modify user group memberships. • .NET / Umbraco.Cms: Review user accounts and permissions to identify any accounts with excessive privileges.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 15%)
CISA SSVC
Vecteur CVSS
La mesure de mitigation la plus efficace consiste à mettre à jour Umbraco CMS vers la version 16.5.1 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est recommandé de restreindre strictement les permissions des utilisateurs du backoffice, en limitant l'accès à la gestion des groupes d'utilisateurs aux seuls administrateurs de confiance. Une analyse des journaux d'audit peut aider à identifier les tentatives d'élévation de privilèges. Après la mise à jour, vérifiez l'intégrité des groupes d'utilisateurs et des permissions.
Mettez à jour Umbraco CMS à la version 16.5.1 ou supérieure, ou à la version 17.2.2 ou supérieure, pour corriger la vulnérabilité d'élévation de privilèges. Cela empêchera les utilisateurs authentifiés disposant de permissions limitées d'élever leurs privilèges en modifiant l'appartenance aux groupes d'utilisateurs.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-31834 is a vulnerability in Umbraco.Cms versions up to 16.5.0-rc that allows authenticated users to escalate their privileges to Administrator level due to insufficient authorization checks.
If you are using Umbraco.Cms version 16.5.0-rc or earlier, you are potentially affected by this vulnerability. Upgrade to 16.5.1 to mitigate the risk.
The recommended fix is to upgrade Umbraco.Cms to version 16.5.1 or later. If an immediate upgrade is not possible, implement stricter user permission controls.
Currently, no public proof-of-concept exploits are known, but the vulnerability's nature suggests potential for exploitation.
Refer to the official Umbraco.Cms security advisory for detailed information and updates: [https://our.umbraco.com/security/](https://our.umbraco.com/security/)
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.
Téléverse ton fichier packages.lock.json et nous te dirons instantanément si tu es affecté.