Plateforme
php
Composant
emlog
Corrigé dans
2.6.9
Une vulnérabilité de type CSRF (Cross-Site Request Forgery) a été découverte dans Emlog CMS, un système de construction de sites web open source. Cette faille permet à un attaquant d'exécuter du code SQL arbitraire et d'écrire des fichiers directement dans le répertoire web root. Elle affecte les versions 1.0.0 et antérieures à 2.6.8 et a été corrigée dans la version 2.6.8.
L'exploitation réussie de cette vulnérabilité CSRF permet à un attaquant de compromettre un compte administrateur authentifié d'Emlog CMS. En incitant un administrateur à visiter un lien malveillant, l'attaquant peut forcer le serveur à télécharger et exécuter des fichiers SQL arbitraires, ainsi que des archives ZIP contenant des fichiers malveillants. L'exécution de code SQL peut permettre l'accès à la base de données, la modification de données sensibles, voire la prise de contrôle complète du serveur. L'écriture de fichiers arbitraires dans le répertoire web root peut permettre à l'attaquant de déployer des portes dérobées, de voler des données ou de compromettre d'autres applications hébergées sur le même serveur.
Cette vulnérabilité a été rendue publique le 3 avril 2026. Aucune preuve d'exploitation active n'est actuellement disponible. Il n'y a pas d'entrée dans le KEV (Know Exploited Vulnerabilities) de CISA à ce jour. L'absence de validation CSRF dans l'interface de mise à jour présente un risque significatif, en particulier si les administrateurs utilisent des mots de passe faibles ou sont susceptibles de cliquer sur des liens malveillants.
Administrators of Emlog CMS installations running versions 1.0.0 through 2.6.8 are at significant risk. Shared hosting environments running Emlog are particularly vulnerable, as attackers could potentially compromise multiple websites from a single exploit. Users who have not implemented strong password policies or multi-factor authentication are also at increased risk of being targeted.
• php / web server:
grep -r 'remote_url=.*\.sql' /var/www/emlog/includes/upgrade.php
grep -r 'remote_url=.*\.zip' /var/www/emlog/includes/upgrade.php• web server:
# Check access logs for suspicious upgrade requests
grep "/wp-admin/upgrade.php?remote_url=" /var/log/apache2/access.log• generic web: Check for unusual files in the web root directory, particularly those with SQL or ZIP extensions.
disclosure
Statut de l'Exploit
EPSS
0.04% (percentile 12%)
CISA SSVC
La mitigation principale consiste à mettre à jour Emlog CMS vers la version 2.6.8 ou supérieure, qui corrige cette vulnérabilité. En attendant la mise à jour, il est possible de renforcer la sécurité en désactivant temporairement l'interface de mise à jour backend. Il est également recommandé de mettre en place des règles de pare-feu applicatif (WAF) pour bloquer les requêtes suspectes contenant des URLs SQL ou ZIP non validées. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte.
Mettez à jour Emlog à la version 2.6.8 ou ultérieure pour atténuer la vulnérabilité. Cette version corrige le manque de validation CSRF dans l'interface de mise à jour du backend, empêchant l'exécution SQL à distance arbitraire et l'écriture de fichiers arbitraires.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-34228 is a Cross-Site Request Forgery (CSRF) vulnerability in Emlog CMS versions 1.0.0 through 2.6.8, allowing attackers to execute SQL and write files.
You are affected if you are running Emlog CMS versions 1.0.0 through 2.6.8. Upgrade to 2.6.8 to resolve the issue.
Upgrade Emlog CMS to version 2.6.8. As a temporary workaround, restrict access to the backend upgrade interface.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official Emlog security advisory for details and further information.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.