Platform
php
Component
pegasus-cms
Opgelost in
1.0.1
CVE-2019-25687 represents a critical Remote Code Execution (RCE) vulnerability discovered in Pegasus CMS. This flaw allows unauthenticated attackers to execute arbitrary commands on a vulnerable system, potentially leading to complete system compromise. The vulnerability affects versions 1.0.0 through 1.0, and a fix is pending release from the vendor.
Een succesvolle exploitatie van CVE-2019-25687 kan leiden tot volledige controle over het getroffen systeem. Aanvallers kunnen kwaadaardige code uitvoeren, gevoelige gegevens stelen, de website defacen of het systeem gebruiken als springplank voor verdere aanvallen op het netwerk. De kwetsbaarheid is bijzonder gevaarlijk omdat deze ongeauthenticeerde toegang mogelijk maakt, wat betekent dat elke aanvaller zonder inloggegevens de exploitatie kan uitvoeren. Dit is vergelijkbaar met de impact van andere RCE-kwetsbaarheden waarbij ongeauthenticeerde toegang mogelijk is, zoals bij sommige oudere WordPress plugins.
CVE-2019-25687 is openbaar bekend en de kwetsbaarheid is relatief eenvoudig te exploiteren. Er zijn geen bekende actieve campagnes gerapporteerd, maar de lage drempel voor exploitatie maakt het een aantrekkelijk doelwit voor aanvallers. De publicatie datum van 2026-04-05 suggereert dat de kwetsbaarheid recentelijk is ontdekt en gepubliceerd, wat de kans op exploitatie vergroot.
Organizations running Pegasus CMS version 1.0.0–1.0, especially those with publicly accessible instances, are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised CMS installation can potentially impact other websites hosted on the same server. Systems with weak firewall configurations or lacking intrusion detection systems are also at increased risk.
• php: Examine web server access logs for POST requests to submit.php with unusual or suspicious data in the action parameter. Look for patterns indicative of PHP code injection.
grep 'action=[a-zA-Z0-9;+\/\*\(\)"' /var/log/apache2/access.log• php: Search the extra_fields.php file for instances of the eval() function and assess if input validation is performed before its usage.
grep 'eval(' extra_fields.php• generic web: Monitor network traffic for POST requests to submit.php originating from unusual IP addresses or exhibiting suspicious user agent strings.
• generic web: Check for newly created files or modified files within the Pegasus CMS installation directory, particularly those with PHP extensions, which could indicate successful code execution.
disclosure
Exploit Status
EPSS
0.39% (60% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2019-25687 is het upgraden van Pegasus CMS naar een versie waarin deze kwetsbaarheid is verholpen. Omdat er geen specifieke 'fixedin' versie is vermeld, is het raadzaam om de meest recente beschikbare versie te installeren. Als een directe upgrade niet mogelijk is, overweeg dan het tijdelijk uitschakelen van de extrafields.php plugin of het implementeren van een Web Application Firewall (WAF) om POST-verzoeken naar de submit.php endpoint te filteren en kwaadaardige code te blokkeren. Controleer ook de toegangsrechten op de submit.php file om te zorgen dat deze niet direct toegankelijk is via het web.
Werk bij naar een veilige versie van Pegasus CMS die de remote code execution kwetsbaarheid in het extra_fields.php bestand verhelpt. Controleer de officiële bronnen van Pegasus CMS voor informatie over beschikbare updates en installatie-instructies. Als preventieve maatregel, schakel de extra_fields.php plugin uit totdat een veilige update kan worden toegepast.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25687 is a critical Remote Code Execution vulnerability in Pegasus CMS versions 1.0.0–1.0, allowing attackers to execute arbitrary commands without authentication.
If you are running Pegasus CMS version 1.0.0–1.0 and have not applied a patch, you are vulnerable to this RCE vulnerability.
Upgrade to a patched version of Pegasus CMS as soon as it becomes available. Until then, implement input validation and disable the eval function in extra_fields.php.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a high-priority target for attackers.
Refer to the Pegasus CMS website or security mailing lists for official advisories and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.