Plateforme
php
Composant
chyrp-lite
Corrigé dans
2026.01
Chyrp Lite est un moteur de blog ultra-léger. Une vulnérabilité IDOR / Mass Assignment a été découverte dans le modèle Post, permettant à des utilisateurs authentifiés disposant des permissions d'édition de posts de modifier des posts qui ne leur appartiennent pas. Cette faille peut permettre à un attaquant de prendre le contrôle des posts d'autres utilisateurs en manipulant les propriétés internes. La version affectée est Chyrp Lite 2026.01 et versions antérieures ; une correction est disponible dans la version 2026.01.
CVE-2026-35173 affecte Chyrp Lite, un moteur de blog léger, où les utilisateurs authentifiés disposant de permissions d'édition de publications (Modifier Publication, Modifier Brouillon, Modifier Propre Publication, Modifier Propre Brouillon) peuvent modifier des publications qui ne leur appartiennent pas et pour lesquelles ils n'ont pas la permission de les modifier. Cette vulnérabilité IDOR (Indirect Object Reference) et d'Affectation Massive découle du fait que le système ne valide pas correctement les identifiants internes lors du traitement des requêtes d'édition. Un attaquant peut manipuler la charge utile post_attributes en incluant les ID d'autres publications, ce qui lui permet de modifier les données des publications auxquelles il ne devrait pas avoir accès. Cela peut entraîner une modification du contenu, une suppression de publications, voire une injection de code malveillant, compromettant l'intégrité du site web et les informations des utilisateurs. La sévérité CVSS est de 6.5, indiquant un risque modéré.
Un attaquant disposant d'un compte utilisateur authentifié dans Chyrp Lite et de permissions d'édition de publications peut exploiter cette vulnérabilité. L'attaquant peut identifier l'ID d'une publication qui ne lui appartient pas, puis construire une requête d'édition malveillante, en manipulant la charge utile post_attributes pour inclure l'ID de la publication cible. Si l'application ne valide pas correctement cet ID, l'attaquant peut modifier les données de la publication comme s'il en était le propriétaire. L'exploitation nécessite une connaissance de base de la structure de données de Chyrp Lite et la capacité de construire des requêtes HTTP manipulées. La difficulté d'exploitation est relativement faible une fois l'accès authentifié et les permissions d'édition obtenus.
Blog administrators and users with post editing permissions are at risk. Shared hosting environments are particularly vulnerable, as multiple Chyrp Lite instances may reside on the same server, increasing the potential for cross-site exploitation. Users relying on Chyrp Lite for sensitive information or critical communications should prioritize patching.
• php: Examine application logs for unusual POST requests containing manipulated post_attributes payloads. Search for patterns like id=... followed by unexpected user IDs.
grep 'post_attributes=id=' /var/log/apache2/access.log• generic web: Monitor for POST requests to post editing endpoints with suspicious parameters. Use a WAF to detect and block such requests.
curl -X POST -d "post_attributes=id=123" <post_edit_endpoint>• generic web: Check for unusual modifications to post content or metadata that do not align with expected user activity.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 7%)
CISA SSVC
Vecteur CVSS
La solution à CVE-2026-35173 est de mettre à jour Chyrp Lite vers la version 2026.01 ou ultérieure. Cette mise à jour implémente des validations de sécurité plus strictes pour empêcher la manipulation des identifiants internes et garantir que les utilisateurs ne peuvent modifier que les publications pour lesquelles ils ont les permissions appropriées. Il est fortement recommandé d'appliquer cette mise à jour dès que possible pour atténuer le risque d'exploitation. De plus, examinez les politiques de rôles et de permissions des utilisateurs dans Chyrp Lite pour vous assurer que seuls les utilisateurs autorisés ont accès aux fonctionnalités d'édition de publications. La surveillance des journaux du serveur à la recherche d'activités suspectes peut également aider à détecter et à répondre aux tentatives d'exploitation potentielles.
Actualice Chyrp Lite a la versión 2026.01 o posterior para mitigar la vulnerabilidad de IDOR. Esta actualización corrige el problema de asignación masiva que permite a los atacantes modificar publicaciones que no poseen.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
IDOR signifie Indirect Object Reference (Référence Indirecte d'Objet). C'est un type de vulnérabilité qui se produit lorsqu'une application utilise un identifiant (comme un ID de publication) pour accéder à un objet, mais ne vérifie pas si l'utilisateur a la permission d'accéder à cet objet.
Si vous utilisez une version antérieure à 2026.01, votre site est vulnérable. Vous pouvez vérifier votre version sur la page d'administration de Chyrp Lite.
Modifiez immédiatement tous les mots de passe des utilisateurs, examinez les publications à la recherche de contenu suspect et appliquez la mise à jour vers la dernière version de Chyrp Lite.
Actuellement, il n'existe pas d'outils spécifiques pour détecter CVE-2026-35173. Cependant, les outils de scanner de vulnérabilités web peuvent identifier des modèles IDOR.
Vous pouvez trouver plus d'informations sur les bases de données de vulnérabilités telles que le NIST NVD (National Vulnerability Database) ou sur les forums de la communauté Chyrp Lite.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.