MEDIUMCVE-2026-39389CVSS 6.7

CI4MS heeft een Hidden Items Authorization Bypass in Fileeditor waardoor Secrets gelezen en beschermde bestanden overschreven kunnen worden

Platform

codeigniter

Component

ci4ms

Opgelost in

0.31.5

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026
Wordt vertaald naar uw taal…

CVE-2026-39389 describes a remote code execution (RCE) vulnerability present in CI4MS, a CodeIgniter 4-based CMS skeleton. This flaw allows an attacker to execute arbitrary code on a vulnerable system, potentially leading to complete compromise. The vulnerability impacts versions 0.0.0 through 0.31.3.0 and has been resolved in version 0.31.4.0.

Impact en Aanvalsscenarios

Kwetsbaarheid CVE-2026-39389 in CI4MS, een CMS gebaseerd op CodeIgniter 4, treft versies vóór 0.31.4.0. Hoewel de specifieke details over de aard van de kwetsbaarheid niet worden vermeld in de samenvatting, duidt de CVSS-score van 6.7 op een gemiddeld risico. Dit suggereert dat een aanvaller deze zwakte mogelijk kan uitbuiten om de vertrouwelijkheid, integriteit of beschikbaarheid van het CI4MS-systeem in gevaar te brengen. De impact kan variëren afhankelijk van de specifieke CMS-configuratie en de gegevens die het verwerkt. Het is cruciaal om te updaten naar versie 0.31.4.0 om dit risico te beperken. Het ontbreken van gedetailleerde informatie over de kwetsbaarheid maakt het nog belangrijker om de update toe te passen als een preventieve maatregel.

Uitbuitingscontext

De exploitatiecontext voor CVE-2026-39389 is niet volledig duidelijk vanwege het gebrek aan details over de kwetsbaarheid. Gezien het feit dat CI4MS een CMS is, is het waarschijnlijk dat de kwetsbaarheid verband houdt met gegevensbeheer, gebruikersauthenticatie of code-uitvoering. Een aanvaller kan proberen de kwetsbaarheid uit te buiten via een kwaadaardig HTTP-verzoek, code-injectie of parameter-manipulatie. De complexiteit van de exploitatie hangt af van de specifieke aard van de kwetsbaarheid en de beveiligingsmaatregelen die in het systeem zijn geïmplementeerd. Het wordt aanbevolen om penetratietests uit te voeren om potentiële aanvalspaden te identificeren en de beveiliging van het CMS te versterken.

Wie Loopt Risicowordt vertaald…

Organizations and individuals using CI4MS CMS versions 0.0.0 through 0.31.3.0 are at risk. This includes websites and applications built on the CI4MS framework, particularly those with publicly accessible admin panels or vulnerable configurations. Shared hosting environments running CI4MS are also at increased risk due to potential cross-site contamination.

Detectiestappenwordt vertaald…

• codeigniter / server:

find /var/www/ci4ms -type f -name '*.php' -print0 | xargs -0 grep -i 'system/index.php'

• generic web:

curl -I https://your-ci4ms-site.com/ | grep Server

• wordpress / composer / npm: N/A • database (mysql, redis, mongodb, postgresql): N/A • windows / supply-chain: N/A • linux / server: Monitor system logs (e.g., /var/log/apache2/error.log) for unusual PHP errors or requests related to CI4MS.

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog

EPSS

0.02% (4% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impacttotal

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:L6.7MEDIUMAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredHighVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeUnchangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityHighRisico op ongeautoriseerde gegevenswijzigingAvailabilityLowRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Hoog — beheerder of geprivilegieerd account vereist.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Ongewijzigd — impact beperkt tot het kwetsbare component.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Hoog — aanvaller kan alle gegevens schrijven, aanpassen of verwijderen.
Availability
Laag — gedeeltelijke of intermitterende denial of service.

Getroffen Software

Componentci4ms
Leverancierci4-cms-erp
Getroffen bereikOpgelost in
< 0.31.4.0 – < 0.31.4.00.31.5

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De oplossing voor CVE-2026-39389 is om CI4MS te updaten naar versie 0.31.4.0 of hoger. Deze update bevat de noodzakelijke correctie om de kwetsbaarheid aan te pakken. Het wordt aanbevolen om een volledige back-up van de website te maken voordat de update wordt toegepast, zodat het systeem kan worden hersteld in geval van problemen. Na de update wordt aanbevolen om te controleren of alle CMS-functionaliteiten nog steeds correct werken. Als extensies of plugins van derden worden gebruikt, is het belangrijk om hun compatibiliteit met de nieuwe versie van CI4MS te controleren en ze indien nodig bij te werken. Het monitoren van serverlogboeken kan ook helpen bij het detecteren van verdachte activiteiten na de update.

Hoe te verhelpenwordt vertaald…

Actualice CI4MS a la versión 0.31.4 o superior para corregir la vulnerabilidad de bypass de autorización de elementos ocultos. Esta actualización aborda la posibilidad de leer secretos y escribir en archivos protegidos a través del Fileeditor.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragen

Wat is CVE-2026-39389 in CI4MS?

CI4MS is een CMS (Content Management System) gebaseerd op CodeIgniter 4, ontworpen om een solide basis te vormen voor het bouwen van websites en webapplicaties.

Ben ik getroffen door CVE-2026-39389 in CI4MS?

Versie 0.31.4.0 corrigeert de CVE-2026-39389-kwetsbaarheid, die een aanvaller in staat zou kunnen stellen om uw systeem te compromitteren.

Hoe los ik CVE-2026-39389 in CI4MS op?

Maak een volledige back-up van uw website voordat u de update toepast.

Wordt CVE-2026-39389 actief misbruikt?

U kunt versie 0.31.4.0 downloaden van de officiële CI4MS-repository of van hun website.

Waar vind ik het officiële CI4MS-beveiligingsadvies voor CVE-2026-39389?

Controleer de compatibiliteit van uw plugins met versie 0.31.4.0 en update ze indien nodig.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.