Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.1
0.31.0.0
CVE-2026-34558 est une vulnérabilité de type Cross-Site Scripting (XSS) stockée. Elle affecte ci4ms, un squelette CMS basé sur CodeIgniter 4. Cette faille permet à un attaquant d'injecter du code JavaScript malveillant qui sera exécuté dans le navigateur des utilisateurs. Les versions de ci4ms inférieures à 0.31.0.0 sont concernées. La version 0.31.0.0 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34558 dans ci4ms présente un risque important en raison du potentiel d'exécution de code JavaScript malveillant dans le navigateur de l'utilisateur. Le manque de sanitisation adéquate des entrées contrôlées par l'utilisateur dans la fonctionnalité de Gestion des Méthodes permet à un attaquant d'injecter du code qui sera stocké dans la base de données et exécuté automatiquement chaque fois qu'un utilisateur accède à une page où cette méthode est rendue, en particulier dans la navigation globale. Cela peut entraîner le vol de cookies, la manipulation de l'interface utilisateur, le redirection vers des sites malveillants ou même la prise de contrôle totale de la session de l'utilisateur. La nature persistante de la charge utile rend cette vulnérabilité particulièrement dangereuse, car une seule attaque peut affecter plusieurs utilisateurs et pages.
La vulnérabilité est exploitée en manipulant les champs d'entrée dans la fonctionnalité de Gestion des Méthodes. Un attaquant peut créer une méthode malveillante avec du code JavaScript injecté dans l'un des champs. Ce code est stocké dans la base de données et exécuté chaque fois que la méthode est rendue dans la navigation ou ailleurs dans l'application. La nature persistante de la charge utile signifie que la vulnérabilité ne se limite pas à une seule session utilisateur ; elle affecte tous les utilisateurs accédant aux pages concernées. L'exécution automatique dans la navigation globale amplifie l'impact, car la charge utile s'exécute sur chaque page affichant la méthode.
Organizations utilizing ci4-cms-erp/ci4ms in production environments, particularly those with custom methods or pages built using the platform, are at significant risk. Shared hosting environments where multiple applications share the same server resources are also at increased risk, as a compromise of one application could potentially lead to the compromise of others.
• php: Examine application logs for unusual JavaScript execution patterns or attempts to create/modify methods with suspicious characters.
grep -i 'javascript:|alert|prompt' /var/log/apache2/error.log• generic web: Inspect HTTP requests to the Methods Management endpoint for suspicious parameters or payloads.
curl -v 'https://your-ci4ms-instance/methods/create?name=<script>alert(1)</script>' • generic web: Review the application's source code, particularly the Methods Management functionality, for instances of unsanitized user input.
disclosure
Statut de l'Exploit
EPSS
0.05% (percentile 16%)
CISA SSVC
Vecteur CVSS
Pour atténuer CVE-2026-34558, il est fortement recommandé de mettre à niveau ci4ms vers la version 0.31.0.0 ou supérieure. Cette version inclut une correction qui implémente une sanitisation appropriée des entrées utilisateur dans la fonctionnalité de Gestion des Méthodes. De plus, examinez et validez toutes les entrées utilisateur dans le code de votre application à l'aide de bibliothèques de sanitisation robustes. La mise en œuvre d'une Politique de Sécurité du Contenu (CSP) peut aider à réduire l'impact des attaques XSS, même si l'application est compromise. Surveiller les journaux de l'application à la recherche d'activités suspectes peut également aider à détecter et à répondre aux attaques potentielles.
Mettez à jour CI4MS vers la version 0.31.0.0 ou une version ultérieure. Cette version corrige les vulnérabilités de script intersite (XSS) stockées dans la fonctionnalité de gestion des méthodes, empêchant l’exécution de code JavaScript malveillant dans le navigateur de l’administrateur.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Une attaque XSS (Cross-Site Scripting) permet à un attaquant d'injecter du code malveillant (généralement JavaScript) dans une page web consultée par d'autres utilisateurs.
La vulnérabilité est persistante, ce qui signifie que la charge utile est stockée dans la base de données et exécutée automatiquement pour tous les utilisateurs accédant aux pages concernées. L'exécution dans la navigation globale amplifie le risque.
Mettez en œuvre une Politique de Sécurité du Contenu (CSP) et examinez attentivement toutes les entrées utilisateur dans le code de votre application.
Surveillez les journaux de l'application à la recherche d'activités suspectes, telles que des requêtes inhabituelles ou des modifications inattendues dans la base de données.
Plusieurs outils d'analyse de sécurité web peuvent aider à identifier les vulnérabilités XSS, à la fois automatisés et manuels.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.