Platform
php
Component
redaxo/source
Opgelost in
5.20.3
5.20.2
CVE-2026-21857 beschrijft een Path Traversal kwetsbaarheid in de Redaxo CMS. Deze kwetsbaarheid stelt geauthenticeerde gebruikers met back-up rechten in staat om willekeurige bestanden binnen de webroot te lezen. De kwetsbaarheid treft versies van Redaxo CMS tot en met 5.20.1. Een fix is beschikbaar in versie 5.20.2.
Een succesvolle exploitatie van deze Path Traversal kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om gevoelige informatie te onthullen die zich op de server bevindt. Dit kan broncode, configuratiebestanden, database credentials of andere vertrouwelijke gegevens omvatten. De impact kan variëren afhankelijk van de privileges van de gebruiker en de configuratie van de server. De aanvaller kan potentieel toegang krijgen tot de volledige webroot, waardoor de schade aanzienlijk kan zijn. Dit soort kwetsbaarheden worden vaak gebruikt als springplank voor verdere aanvallen, zoals het verkrijgen van shell-toegang of het uitvoeren van code op de server.
Deze kwetsbaarheid is openbaar bekend en er is een publieke proof-of-concept beschikbaar. Het is momenteel niet bekend of deze kwetsbaarheid actief wordt misbruikt in de wild, maar de beschikbaarheid van een PoC verhoogt de kans op exploitatie. De kwetsbaarheid is gepubliceerd op 2026-01-05. De ernst van de kwetsbaarheid is hoog, gezien de mogelijkheid om gevoelige informatie te onthullen.
Organizations using Redaxo CMS with the Backup addon enabled, particularly those with multiple administrators or users granted backup permissions, are at risk. Shared hosting environments where multiple users share the same Redaxo CMS installation are also particularly vulnerable, as an attacker could potentially compromise another user's account to exploit this vulnerability.
• php / server:
grep -r 'EXPDIR=' /var/www/redaxo/source/addons/backup/index.php• php / server:
journalctl -u php-fpm -f | grep "EXPDIR="• generic web:
Inspect web server access logs for requests containing unusual paths in the EXPDIR parameter, such as ../ or absolute paths.
disclosure
Exploit Status
EPSS
0.03% (7% percentiel)
CISA SSVC
De primaire mitigatie voor CVE-2026-21857 is het updaten naar Redaxo CMS versie 5.20.2 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de back-up rechten voor gebruikers. Implementeer een Web Application Firewall (WAF) met regels die path traversal pogingen detecteren en blokkeren. Controleer de configuratie van de Redaxo CMS installatie om te zorgen voor een minimale set aan toegestane rechten. Na de upgrade, verifieer de fix door te proberen een bestand buiten de toegestane directory te benaderen via de back-up export functionaliteit.
Actualice Redaxo a la versión 5.20.2 o superior. Esta versión corrige la vulnerabilidad de path traversal en el addon de Backup. La actualización se puede realizar a través del panel de administración de Redaxo o descargando la última versión del sitio web oficial.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-21857 is a Path Traversal vulnerability affecting Redaxo CMS versions 5.20.1 and earlier, allowing authenticated users to read arbitrary files.
You are affected if you are running Redaxo CMS version 5.20.1 or earlier and have the Backup addon enabled.
Upgrade Redaxo CMS to version 5.20.2 or later to resolve this vulnerability. Restrict access to the Backup addon if immediate upgrade isn't possible.
While no active exploitation has been confirmed, the vulnerability's nature suggests it is likely to be targeted.
Refer to the official Redaxo security advisory for detailed information and updates: [https://redaxo.com/security/](https://redaxo.com/security/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.