Plateforme
php
Composant
ci4-cms-erp/ci4ms
Corrigé dans
0.31.1
0.31.0.0
CI4MS est un squelette de CMS basé sur CodeIgniter 4, offrant une architecture modulaire et une gestion des accès. Une vulnérabilité de type Cross-Site Scripting (XSS) a été découverte dans les versions antérieures à 0.31.0.0, où les entrées utilisateur sont rendues sans encodage approprié dans l'interface des logs. Cette faille permet l'exécution d'un code malveillant lorsque des administrateurs consultent les logs, ce qui peut compromettre la sécurité du système. La version 0.31.0.0 corrige cette vulnérabilité.
La vulnérabilité CVE-2026-34560 dans ci4ms présente un risque important en raison de la possibilité d'exécution de code arbitraire dans un contexte administratif. Il s'agit d'une vulnérabilité XSS stockée et aveugle résultant d'un rendu non sécurisé des données enregistrées contrôlées par l'utilisateur. Un attaquant peut injecter une charge utile XSS dans les journaux du système, qui sera ensuite exécutée lorsqu'un administrateur ou un utilisateur privilégié accède à l'interface des journaux. Bien que l'attaquant ne voie pas immédiatement le résultat de l'exécution (d'où le terme « aveugle »), il peut utiliser des techniques telles que le suivi de l'activité réseau ou la manipulation de cookies pour extraire des informations sensibles ou effectuer des actions malveillantes au nom de l'utilisateur privilégié. Le score CVSS de 9,1 indique une gravité élevée, soulignant la nécessité d'une atténuation immédiate.
L'exploitation de cette vulnérabilité nécessite qu'un attaquant soit capable d'injecter des données malveillantes dans les journaux du système. Cela pourrait être réalisé par diverses voies, telles que la manipulation des entrées utilisateur qui sont enregistrées, l'exploitation d'autres vulnérabilités qui permettent d'écrire dans des fichiers journaux ou l'exploitation de configurations incorrectes qui permettent l'injection de données. Une fois la charge utile XSS présente dans les journaux, elle se déclenche lorsqu'un utilisateur privilégié (tel qu'un administrateur) consulte les journaux. La nature « aveugle » du XSS rend la détection difficile, car il n'y a pas de réponse visuelle immédiate, mais les conséquences peuvent être graves, notamment le vol de données d'identification, la modification de données et la prise de contrôle du système.
Organizations using ci4-cms-erp/ci4ms in administrative roles are at significant risk. Specifically, those relying on the application's logging features for auditing or troubleshooting are particularly vulnerable. Shared hosting environments where multiple users have access to the same application instance are also at increased risk, as a compromised user could potentially exploit the vulnerability to gain access to other users' accounts.
• php: Examine application logs for unusual JavaScript code or encoded characters that could indicate an XSS payload. Use grep to search for patterns like <script> or onerror=.
grep -r '<script' /path/to/ci4ms/logs/*• generic web: Monitor access logs for requests containing suspicious URL parameters or POST data that might be used to inject XSS payloads. Look for unusual user agent strings or referrer headers.
curl -I 'https://your-ci4ms-site.com/logs?param=<script>' # Check response headers for XSS indicatorsdisclosure
patch
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
La solution recommandée pour atténuer CVE-2026-34560 est de mettre à jour ci4ms vers la version 0.31.0.0 ou supérieure. Cette version inclut une correction qui implémente un encodage de sortie approprié pour les données enregistrées avant de les rendre dans l'interface utilisateur. De plus, examinez et renforcez les politiques de journalisation pour empêcher l'injection de données malveillantes dans les journaux du système. La mise en œuvre d'une validation d'entrée robuste à tous les points d'entrée de données, y compris les mécanismes de journalisation, peut aider à prévenir de futures vulnérabilités XSS. Des audits de sécurité et des tests d'intrusion réguliers sont également des pratiques recommandées pour identifier et traiter les vulnérabilités potentielles.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la interfaz de registros, evitando la ejecución de código malicioso al visualizar los logs.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Dans une XSS aveugle, l'attaquant ne voit pas immédiatement le résultat de l'exécution du code malveillant. Il doit utiliser des techniques supplémentaires pour observer l'impact, telles que le suivi de l'activité réseau ou la manipulation de cookies.
La vulnérabilité s'exécute dans un contexte administratif, ce qui permet à l'attaquant d'effectuer des actions avec les privilèges d'un administrateur, ce qui peut entraîner une prise de contrôle complète du système.
Si vous ne pouvez pas mettre à jour immédiatement, mettez en œuvre des mesures d'atténuation temporaires, telles que la validation des entrées et l'encodage des sorties dans l'interface des journaux.
Recherchez une activité inhabituelle dans les journaux du système, des modifications inattendues de la configuration et un trafic réseau suspect.
Il existe des outils d'analyse des vulnérabilités qui peuvent aider à identifier les vulnérabilités XSS, mais il est important d'effectuer des tests d'intrusion manuels pour confirmer l'exploitation.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.