Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.1
0.31.0.0
La vulnérabilité CVE-2026-34557 est une faille de type Cross-Site Scripting (XSS) stockée. Elle permet à un attaquant d'injecter du code JavaScript malveillant qui sera exécuté dans le navigateur d'autres utilisateurs, compromettant potentiellement leurs sessions ou dérobant des informations sensibles. Cette vulnérabilité affecte CI4MS, un squelette CMS basé sur CodeIgniter 4, dans les versions inférieures à 0.31.0.0. La version 0.31.0.0 corrige cette vulnérabilité.
La CVE-2026-34557 affecte ci4ms, permettant une vulnérabilité de Cross-Site Scripting (XSS) stockée via la gestion des groupes et des rôles. L'absence de sanitisation adéquate des entrées utilisateur dans les champs de gestion des groupes permet l'injection de code JavaScript malveillant. Ce code est stocké côté serveur et exécuté ultérieurement lorsque d'autres utilisateurs accèdent aux pages affichant les informations du groupe ou du rôle. L'exécution dans un contexte administratif amplifie l'impact, car un attaquant pourrait potentiellement compromettre des comptes d'administrateur, voler des données sensibles ou effectuer des actions non autorisées dans le système. Le CVSS a été noté 9.1, indiquant une haute sévérité en raison de sa facilité d'exploitation et de son impact potentiel significatif.
La vulnérabilité est exploitée en injectant du code JavaScript malveillant dans les champs d'entrée liés à la gestion des groupes et des rôles. Une fois le code stocké sur le serveur, il s'exécute automatiquement lorsque l'utilisateur (y compris un administrateur) accède à la page d'informations du groupe ou du rôle affecté. Un attaquant peut utiliser cette technique pour voler des cookies de session, rediriger les utilisateurs vers des sites Web malveillants ou exécuter du code arbitraire dans le contexte de l'utilisateur affecté. La nature stockée de la vulnérabilité signifie que l'attaque peut persister dans le système et affecter plusieurs utilisateurs.
Organizations utilizing ci4-cms-erp/ci4ms in administrative roles, particularly those with limited security controls or outdated versions, are at significant risk. Shared hosting environments where multiple users share the same instance of ci4-cms-erp/ci4ms are also particularly vulnerable, as an attacker could potentially compromise the entire hosting environment through this vulnerability.
• php: Examine application logs for unusual JavaScript execution patterns or errors related to group/role management.
grep -i 'javascript:|alert(' /var/log/apache2/error.log• generic web: Monitor HTTP requests and responses for suspicious JavaScript payloads within group/role management endpoints.
curl -s 'https://your-ci4ms-site.com/admin/groups/edit/1' | grep -i 'javascript:'• generic web: Check for unusual characters or code within group/role names or descriptions.
cat /path/to/database/groups_table.sql | grep -i 'javascript:'disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
La principale mitigation pour la CVE-2026-34557 est de mettre à jour ci4ms à la version 0.31.0.0 ou supérieure. Cette version inclut les correctifs nécessaires pour sanitiser correctement les entrées utilisateur dans les champs de gestion des groupes et des rôles, empêchant l'injection de code malveillant. De plus, examinez et auditez les configurations de sécurité du système, y compris les politiques de mots de passe, l'authentification à deux facteurs et les restrictions d'accès basées sur les rôles. La mise en œuvre d'une Politique de Sécurité du Contenu (CSP) peut fournir une couche de défense supplémentaire contre les attaques XSS, bien qu'elle ne remplace pas la nécessité d'une correction de l'application.
Mettez à jour CI4MS vers la version 0.31.0.0 ou une version ultérieure. Cette version corrige la vulnérabilité de script intersite (XSS) stocké qui permet l’exécution de code JavaScript malveillant dans le contexte d’administration des rôles et des autorisations.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le code malveillant est enregistré sur le serveur et s'exécute chaque fois qu'un utilisateur consulte la page affectée.
Le score CVSS élevé (9.1) indique qu'il est facile à exploiter et peut avoir un impact significatif, en particulier avec l'exécution dans un contexte administratif.
La mise en œuvre d'une Politique de Sécurité du Contenu (CSP) peut aider à atténuer le risque, mais la mise à jour est la solution définitive.
Consultez la documentation officielle de ci4ms pour obtenir des informations sur les autres vulnérabilités connues et leurs correctifs.
Si vous utilisez une version antérieure à 0.31.0.0, vous êtes probablement vulnérable. Effectuez des tests d'intrusion pour confirmer.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.