LOWCVE-2025-26211CVSS 3.7

Gibbon vóór 29.0.00 staat CSRF toe.

Platform

php

Component

core

Opgelost in

29.0.00

AI Confidence: highNVDEPSS 0.1%Beoordeeld: mei 2026

CVE-2025-26211 beschrijft een Cross-Site Request Forgery (CSRF) kwetsbaarheid in Gibbon CMS. Een CSRF-aanval kan een aanvaller in staat stellen om acties uit te voeren namens een ingelogde gebruiker zonder hun kennis of toestemming. Deze kwetsbaarheid treft versies van Gibbon van 0.0 tot en met 29.0.00. Een patch is beschikbaar in versie 29.0.00.

Impact en Aanvalsscenarios

Een succesvolle CSRF-aanval kan een aanvaller in staat stellen om gevoelige gegevens te wijzigen, instellingen te veranderen of zelfs nieuwe gebruikers aan te maken in het Gibbon CMS. Dit kan leiden tot een compromittering van de integriteit en vertrouwelijkheid van de data. De impact is groter als de aanvaller toegang heeft tot een account met administratorrechten, waardoor ze de volledige controle over het CMS kunnen overnemen. Het is belangrijk te benadrukken dat de aanvaller de gebruiker moet kunnen misleiden om de kwaadaardige actie uit te voeren, bijvoorbeeld via een phishing e-mail of een kwaadaardige website.

Uitbuitingscontext

Deze kwetsbaarheid is publiekelijk bekend sinds 27 mei 2025. Er zijn momenteel geen openbare proof-of-concept exploits beschikbaar, maar de CSRF-kwetsbaarheid is een veelvoorkomend type kwetsbaarheid en kan relatief eenvoudig worden geëxploiteerd. De CVSS score van 3.7 (LOW) geeft aan dat de exploitatie complexiteit niet laag is, maar de impact beperkt blijft tot de context van de getroffen applicatie.

Wie Loopt Risicowordt vertaald…

Websites and organizations using Gibbon CMS versions 0.0 through 29.0.00 are at risk. This includes small businesses, non-profit organizations, and any entity relying on Gibbon for content management. Shared hosting environments are particularly vulnerable, as attackers may be able to exploit the vulnerability on multiple websites hosted on the same server.

Detectiestappenwordt vertaald…

• php / web: Examine access logs for unusual requests originating from different domains or IP addresses. Look for POST requests to sensitive endpoints (e.g., user management, content editing) that don't originate from the expected user's session.

grep -i 'gibbon' /var/log/apache2/access.log | grep -i 'POST' | grep -i 'user=';

• generic web: Use a web proxy or browser extension to monitor HTTP requests and identify any suspicious requests being sent to the Gibbon CMS.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.13% (33% percentiel)

CISA SSVC

Exploitatienone
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N3.7LOWAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityHighVereiste omstandigheden om te exploiterenPrivileges RequiredNoneVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityNoneRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Hoog — vereist een race condition, niet-standaard configuratie of specifieke omstandigheden.
Privileges Required
Geen — geen authenticatie vereist om te exploiteren.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Geen — geen vertrouwelijkheidsimpact.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentcore
LeverancierGibbonEdu
Getroffen bereikOpgelost in
0.0.0 – 28.999.99929.0.00

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie is het upgraden van Gibbon CMS naar versie 29.0.00 of hoger, waar deze kwetsbaarheid is verholpen. Als een directe upgrade niet mogelijk is, overweeg dan het implementeren van CSRF-tokens op alle gevoelige acties binnen het CMS. Dit kan worden gedaan door de code aan te passen of door het gebruik van een web application firewall (WAF) die CSRF-aanvallen kan detecteren en blokkeren. Controleer ook of de huidige configuratie van Gibbon de meest recente beveiligingsbest practices volgt, zoals het gebruik van HTTPS en het beperken van de toegang tot het CMS.

Hoe te verhelpen

Werk Gibbon bij naar versie 29.0.00 of hoger. Deze versie bevat een correctie voor de CSRF-vulnerability. De update kan worden uitgevoerd via het beheerpaneel van Gibbon of door de nieuwe versie van de officiële website te downloaden en de bestaande bestanden te vervangen.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2025-26211 — CSRF in Gibbon CMS?

CVE-2025-26211 is a Cross-Site Request Forgery (CSRF) vulnerability affecting Gibbon CMS versions before 29.0.00, allowing attackers to perform unauthorized actions.

Am I affected by CVE-2025-26211 in Gibbon CMS?

You are affected if you are using Gibbon CMS versions 0.0 through 29.0.00. Upgrade to 29.0.00 to mitigate the risk.

How do I fix CVE-2025-26211 in Gibbon CMS?

Upgrade Gibbon CMS to version 29.0.00 or later. Consider CSRF token implementation as a temporary workaround.

Is CVE-2025-26211 being actively exploited?

No active exploitation campaigns are currently known, but the ease of CSRF exploitation means it remains a potential threat.

Where can I find the official Gibbon advisory for CVE-2025-26211?

Refer to the Gibbon CMS official website and security announcements for the latest information and advisory regarding CVE-2025-26211.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.