CRITICALCVE-2026-45714CVSS 9.1

CVE-2026-45714: RCE in CubeCart v6

Plateforme

php

Composant

cubecart-v6

Corrigé dans

6.7.0

Une vulnérabilité d'injection de modèle côté serveur (SSTI) a été découverte dans CubeCart v6, affectant les versions de 6.0.0 à 6.6.9. Cette faille permet à un utilisateur authentifié disposant de privilèges administratifs d'exécuter du code arbitraire sur le serveur. La vulnérabilité se trouve dans plusieurs modules, notamment les modèles d'e-mail, les factures, les documents et les formulaires de contact, en raison d'une évaluation non sécurisée des entrées utilisateur via le moteur de modèles Smarty. La version 6.7.0 corrige ce problème.

Impact et Scénarios d'Attaque

L'exploitation réussie de cette vulnérabilité RCE permet à un attaquant authentifié avec des privilèges administratifs de prendre le contrôle complet du serveur CubeCart. L'attaquant peut exécuter des commandes système arbitraires, accéder à des données sensibles, modifier la base de données, installer des logiciels malveillants ou même compromettre d'autres systèmes sur le réseau. La nature de la SSTI rend l'exploitation relativement simple pour un attaquant ayant une connaissance de base des modèles Smarty. Cette vulnérabilité présente un risque élevé en raison de sa facilité d'exploitation et de son impact potentiel. Des attaques similaires utilisant des SSTI ont conduit à des violations de données importantes et à la prise de contrôle de serveurs dans le passé.

Contexte d'Exploitation

Cette vulnérabilité est considérée comme critique en raison de sa facilité d'exploitation et de son impact potentiel. Aucune information publique n'indique actuellement que cette vulnérabilité est activement exploitée dans la nature, mais sa gravité justifie une attention immédiate. La date de publication est le 13 mai 2026. La vulnérabilité n'est pas répertoriée sur KEV (Kernel Exploit Vulnerability) ni n'a de score EPSS (Exploit Prediction Scoring System) disponible. Consultez le NVD (National Vulnerability Database) et les alertes de sécurité de CISA (Cybersecurity and Infrastructure Security Agency) pour les mises à jour.

Renseignement sur les Menaces

Statut de l'Exploit

Preuve de ConceptInconnu
CISA KEVNO
Exposition InternetÉlevée
Rapports3 rapports de menace

Vecteur CVSS

RENSEIGNEMENT SUR LES MENACES· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkComment l'attaquant atteint la cibleAttack ComplexityLowConditions requises pour exploiterPrivileges RequiredHighNiveau d'authentification requisUser InteractionNoneSi une action de la victime est requiseScopeChangedImpact au-delà du composant affectéConfidentialityHighRisque d'exposition de données sensiblesIntegrityHighRisque de modification non autorisée de donnéesAvailabilityHighRisque d'interruption de servicenextguardhq.com · Score de base CVSS v3.1
Que signifient ces métriques?
Attack Vector
Réseau — exploitable à distance via internet. Aucun accès physique ou local requis.
Attack Complexity
Faible — aucune condition spéciale requise. Exploitable de manière fiable.
Privileges Required
Élevé — un compte administrateur ou privilégié est requis.
User Interaction
Aucune — attaque automatique et silencieuse. La victime ne fait rien.
Scope
Modifié — l'attaque peut pivoter au-delà du composant vulnérable.
Confidentiality
Élevé — perte totale de confidentialité. L'attaquant peut lire toutes les données.
Integrity
Élevé — l'attaquant peut écrire, modifier ou supprimer toutes les données.
Availability
Élevé — panne complète ou épuisement des ressources. Déni de service total.

Logiciel Affecté

Composantcubecart-v6
Fournisseurcubecart
Version minimale6.0.0
Version maximale< 6.7.0
Corrigé dans6.7.0

Classification de Faiblesse (CWE)

Chronologie

  1. Réservé
  2. Publiée

Mitigation et Contournements

La solution principale consiste à mettre à niveau CubeCart vers la version 6.7.0 ou supérieure, qui corrige la vulnérabilité SSTI. Si la mise à niveau n'est pas immédiatement possible, des mesures d'atténuation temporaires peuvent être mises en œuvre. Il est fortement recommandé de désactiver temporairement les modules affectés (modèles d'e-mail, factures, documents, formulaires de contact) jusqu'à ce que la mise à niveau puisse être effectuée. Envisagez également de mettre en œuvre des règles de pare-feu d'application web (WAF) pour bloquer les requêtes malveillantes contenant des charges utiles SSTI potentielles. Vérifiez la configuration de Smarty pour vous assurer que les politiques de sécurité sont activées et correctement configurées. Après la mise à niveau, vérifiez que la vulnérabilité est corrigée en tentant une charge utile SSTI simple dans un module affecté et en vous assurant qu'elle est correctement bloquée.

Comment corrigertraduction en cours…

Actualice CubeCart a la versión 6.7.0 o superior para mitigar la vulnerabilidad de inyección de plantillas del lado del servidor (SSTI). Esta actualización corrige la forma en que se evalúan las plantillas Smarty, evitando la ejecución de comandos arbitrarios en el sistema.

Questions fréquentes

Que signifie CVE-2026-45714 — RCE dans CubeCart v6 ?

CVE-2026-45714 décrit une vulnérabilité d'exécution de code à distance (RCE) dans CubeCart v6, permettant à un attaquant d'exécuter du code sur le serveur. Cela affecte les versions de 6.0.0 à < 6.7.0.

Suis-je affecté par CVE-2026-45714 dans CubeCart v6 ?

Oui, si vous utilisez CubeCart v6 avec une version inférieure à 6.7.0, vous êtes affecté par cette vulnérabilité. Il est crucial de mettre à jour dès que possible.

Comment corriger CVE-2026-45714 dans CubeCart v6 ?

La solution est de mettre à niveau CubeCart vers la version 6.7.0 ou supérieure. En attendant, désactivez les modules affectés et mettez en œuvre des règles WAF.

CVE-2026-45714 est-il activement exploité ?

Bien qu'il n'y ait aucune preuve publique d'exploitation active à ce jour, la gravité de la vulnérabilité justifie une action immédiate pour se protéger.

Où puis-je trouver l'avis officiel de CubeCart pour CVE-2026-45714 ?

Consultez le site web de CubeCart ou leurs canaux de communication officiels pour obtenir des informations et des mises à jour concernant CVE-2026-45714.

Ton projet est-il affecté ?

Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.

en directfree scan

Essayez maintenant — sans compte

scanZone.subtitle

Scan manuelSlack/email alertsContinuous monitoringWhite-label reports

Glissez-déposez votre fichier de dépendances

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...