Platform
php
Component
baserproject/basercms
Opgelost in
5.2.4
5.2.3
CVE-2025-32957 is a Remote Code Execution (RCE) vulnerability affecting baserproject/basercms versions up to 5.2.2. This vulnerability allows attackers to upload a specially crafted ZIP archive, which, when restored, executes malicious PHP code. Successful exploitation can lead to complete system compromise. The vulnerability is fixed in version 5.2.3, and users are strongly advised to upgrade immediately.
CVE-2025-32957 in BaseCMS maakt willekeurige code-uitvoering mogelijk via de herstel functie. De applicatie staat gebruikers toe .zip-bestanden te uploaden, die vervolgens automatisch worden geëxtraheerd. Een aanvaller kan een kwaadaardig PHP-bestand binnen het ZIP-archief plaatsen, en dit bestand wordt vervolgens met behulp van require_once in het systeem opgenomen zonder de bestandsnamen correct te valideren. Dit stelt de aanvaller in staat willekeurige PHP-code op de server uit te voeren, waardoor mogelijk de integriteit en vertrouwelijkheid van de applicatie en de bijbehorende gegevens in gevaar komen. De CVSS-severity is 8.7, wat een hoog risico aangeeft.
Een aanvaller met toegang tot de herstel functionaliteit van BaseCMS kan deze kwetsbaarheid misbruiken. De aanvaller maakt een ZIP-bestand aan dat een kwaadaardig PHP-bestand bevat. Dit PHP-bestand bevat code die, wanneer deze wordt uitgevoerd, de aanvaller de controle over de server geeft. Het misbruiken is relatief eenvoudig, omdat het geen authenticatie vereist en afhankelijk is van het ontbreken van bestandsnaamvalidatie bij het opnemen ervan met require_once. Het succes van het misbruiken hangt af van het vermogen van de aanvaller om het ZIP-bestand te uploaden en het ontbreken van andere beveiligingsmaatregelen die de uitvoering van de kwaadaardige code mogelijk blokkeren.
Organizations using basercms versions 5.2.2 and earlier, particularly those with publicly accessible restore functionality, are at significant risk. Shared hosting environments where multiple users can upload files are especially vulnerable, as a compromised user account could be used to exploit this vulnerability and impact other users on the same server.
• php: Examine web server access logs for suspicious ZIP file uploads, particularly those containing PHP files. Use grep to search for patterns indicative of malicious code within the uploaded ZIP archives.
grep -r '<?php' /var/www/basercms/uploads/*• generic web: Monitor response headers for unexpected content or errors after ZIP file uploads. Use curl to test the restore functionality with a benign ZIP file and observe the server's behavior.
curl -I http://your-basercms-site.com/restore.php?file=test.zipdisclosure
poc
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2025-32957 is het updaten van BaseCMS naar versie 5.2.3 of hoger. Deze versie bevat een correctie die de bestandsnamen valideert en beperkt die in het herstelproces worden opgenomen, waardoor de opname van kwaadaardige PHP-bestanden wordt voorkomen. Bovendien kunnen aanvullende beveiligingsmaatregelen, zoals het beperken van schrijfrechten voor de herstelmap en het uitvoeren van regelmatige beveiligingsaudits, helpen om potentiële aanvallen te detecteren en te voorkomen. Het tijdelijk uitschakelen van de herstel functie als deze niet actief wordt gebruikt, kan het risico ook verminderen.
Update baserCMS naar versie 5.2.3 of hoger. Deze versie corrigeert de unsafe file upload (onveilige file upload) kwetsbaarheid die remote code execution (RCE) mogelijk maakt. De update kan worden uitgevoerd via het administratiepaneel van baserCMS of door de laatste versie van de officiële website te downloaden.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een kwetsbaarheid in BaseCMS die willekeurige code-uitvoering mogelijk maakt via de herstel functie.
Als u BaseCMS gebruikt en niet bent bijgewerkt naar versie 5.2.3 of hoger, is uw website kwetsbaar.
Werk onmiddellijk bij naar versie 5.2.3 of hoger. Als u niet kunt updaten, schakel dan de herstel functie tijdelijk uit.
Beperk schrijfrechten voor de herstelmap en voer regelmatige beveiligingsaudits uit.
Raadpleeg de officiële BaseCMS-documentatie en beveiligingsadviezen met betrekking tot CVE-2025-32957.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.