Platform
php
Component
baserproject/basercms
Opgelost in
5.2.4
5.2.3
CVE-2026-21861 is a critical Remote Code Execution (RCE) vulnerability discovered in baserproject/basercms. This flaw allows authenticated CMS administrators to execute arbitrary operating system commands on the server, potentially leading to complete system compromise. The vulnerability impacts versions of basercms up to and including 5.2.2, and a fix is available in version 5.2.3.
CVE-2026-21861 in baserCMS vormt een kritiek Remote Code Execution (RCE) risico. Een geauthenticeerde CMS-beheerder kan dit lek uitbuiten om willekeurige besturingssysteemcommando's op de server uit te voeren. Dit komt doordat bepaalde parameters die vanaf het adminpaneel worden verzonden, aan de exec() functie worden doorgegeven zonder de juiste validatie of escaping. De ernst van het probleem wordt beoordeeld op 9.1 op de CVSS-schaal, wat een potentieel verwoestend effect op de vertrouwelijkheid, integriteit en beschikbaarheid van het systeem aangeeft. Een succesvolle exploitatie kan leiden tot volledige overname van de server, gegevensverlies en serviceonderbrekingen. Het is cruciaal om dit kwetsbaarheid onmiddellijk aan te pakken om baserCMS-systemen te beschermen.
De kwetsbaarheid wordt uitgebuit via het baserCMS adminpaneel. Een aanvaller met beheerdersrechten kan invoerparameters in een specifieke kern update functie manipuleren om besturingssysteemcommando's in te voegen. Deze commando's worden uitgevoerd met de rechten van de gebruiker waaronder het baserCMS-proces draait, waardoor de aanvaller mogelijk root-toegang tot de server kan krijgen. Het ontbreken van invoervalidatie is de belangrijkste oorzaak van dit kwetsbaarheid, waardoor aanvallers standaard beveiligingsmaatregelen kunnen omzeilen. De impact is aanzienlijk, omdat willekeurige code-uitvoering het systeem volledig kan compromitteren.
Organizations using basercms for content management, particularly those with legacy configurations or limited security expertise, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised basercms installation could potentially impact other websites hosted on the same server. Administrators who have not implemented strong password policies or multi-factor authentication are also at increased risk.
• php / server:
find /var/www/basercms -type f -name '*.php' -exec grep -i 'exec(' {} + | tee basercms_exec_usage.log• php / server:
journalctl -u php-fpm -f | grep -i "exec"• generic web:
curl -I http://your-basercms-site.com/admin/core_update.php | grep -i 'Server'disclosure
patch
Exploit Status
EPSS
0.37% (59% percentiel)
CISA SSVC
CVSS-vector
De officiële oplossing voor dit kwetsbaarheid is het updaten van baserCMS naar versie 5.2.3 of hoger. Deze update bevat de nodige correcties om parameters correct te valideren en te escapen voordat ze aan de exec() functie worden doorgegeven. In de tussentijd, als tijdelijke maatregel, beperk de toegang tot het adminpaneel tot geautoriseerde gebruikers en bewaak systeemlogboeken op verdachte activiteiten. Overweeg ook om een Web Application Firewall (WAF) te implementeren om kwaadaardig verkeer te filteren. Het is cruciaal om de update zo snel mogelijk toe te passen om het risico op exploitatie te minimaliseren. Een volledige systeemback-up wordt aanbevolen voordat u een update toepast.
Update baserCMS naar versie 5.2.3 of hoger. Deze versie bevat een correctie voor de OS command injection (OS Command Injectie) kwetsbaarheid. De update voorkomt de remote code execution (RCE) door kwaadwillende geauthenticeerde administrators.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
RCE staat voor Remote Code Execution, of Remote Code Uitvoering. Het betekent dat een aanvaller commando's op een extern systeem kan uitvoeren.
Ja, het wordt ten zeerste aanbevolen om te updaten naar versie 5.2.3 of hoger om dit kwetsbaarheid te verhelpen.
Als tijdelijke maatregel, beperk de toegang tot het adminpaneel en bewaak systeemlogboeken.
Momenteel zijn er geen specifieke tools om dit kwetsbaarheid te detecteren, maar het monitoren van systeemlogboeken kan helpen bij het identificeren van verdachte activiteiten.
Een WAF (Web Application Firewall) is een tool die kwaadaardig verkeer naar een webapplicatie filtert, waardoor helpt bij het voorkomen van aanvallen zoals deze.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.