Platform
php
Component
redaxo
Opgelost in
5.2.1
CVE-2016-20053 beschrijft een Cross-Site Request Forgery (XSRF) kwetsbaarheid in Redaxo CMS. Deze kwetsbaarheid stelt een ongeauthenticeerde aanvaller in staat om administratieve gebruikersaccounts te creëren zonder toestemming. De kwetsbaarheid treft Redaxo CMS versies 5.2–5.2. Een upgrade naar een beveiligde versie is noodzakelijk om de risico's te mitigeren.
Een succesvolle exploitatie van deze XSRF kwetsbaarheid stelt een aanvaller in staat om ongeautoriseerde administratieve accounts aan te maken binnen het Redaxo CMS systeem. Dit kan leiden tot volledige controle over de website, inclusief de mogelijkheid om content te wijzigen, gebruikers te beheren en potentieel toegang te krijgen tot gevoelige gegevens. De aanvaller kan kwaadaardige HTML-formulieren gebruiken die gericht zijn op het gebruikers endpoint, met verborgen velden die administratieve inloggegevens en accountparameters bevatten. Dit maakt het mogelijk om nieuwe beheerdersaccounts toe te voegen zonder dat de legitieme beheerder zich bewust is van de actie.
Er is geen informatie beschikbaar over actieve exploitatiecampagnes of KEV-status voor CVE-2016-20053. Er zijn geen publieke proof-of-concept exploits bekend. De kwetsbaarheid werd publiekelijk bekendgemaakt op 2026-04-04.
Websites and applications relying on Redaxo CMS versions 5.2–5.2 are at risk. This includes organizations with limited security expertise or those who have not regularly updated their CMS installations. Shared hosting environments using Redaxo CMS are particularly vulnerable, as attackers could potentially compromise multiple websites from a single point of entry.
• php / web:
curl -I 'http://example.com/users?admin_username=attacker&admin_password=password'• php / web: Examine access logs for suspicious requests to the /users endpoint with POST data containing adminusername and adminpassword parameters.
• php / web: Review Redaxo CMS configuration files for any insecure settings related to user creation or authentication.
• generic web: Monitor for new administrative user accounts created without proper authorization.
disclosure
Exploit Status
EPSS
0.02% (6% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2016-20053 is het upgraden van Redaxo CMS naar een beveiligde versie. Omdat er geen specifieke 'fixed_in' versie is vermeld, is het essentieel om de nieuwste beschikbare versie te installeren. Implementeer tevens strikte inputvalidatie en output encoding om XSRF aanvallen te voorkomen. Overweeg het gebruik van CSRF tokens in formulieren die gevoelige acties uitvoeren. Controleer regelmatig de website op verdachte gebruikersaccounts.
Werk Redaxo CMS bij naar een gecorrigeerde versie. Raadpleeg de officiële Redaxo documentatie voor specifieke instructies over hoe u kunt updaten en beveiligingspatches kunt toepassen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2016-20053 is a cross-site request forgery vulnerability in Redaxo CMS versions 5.2–5.2, allowing attackers to create admin accounts without consent.
If you are running Redaxo CMS version 5.2, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade Redaxo CMS to a version that includes the security patch. Consult the Redaxo CMS documentation for upgrade instructions.
While widespread exploitation is not confirmed, the vulnerability's simplicity suggests it could be targeted by attackers. Maintain vigilance and implement mitigations.
Refer to the Redaxo CMS security advisories on their official website for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.