Platform
php
Component
massiveadmin
Opgelost in
3.3.23
CVE-2026-28495 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in de massiveAdmin plugin, versie 6.0.3, die gebundeld is met GetSimpleCMS-CE tot en met versie 3.3.22. Een succesvolle exploit maakt het mogelijk voor een aanvaller om willekeurige PHP-code uit te voeren op de webserver. Deze kwetsbaarheid is te wijten aan het ontbreken van CSRF-bescherming in de gsconfig editor module, waardoor een ongeauthenticeerde aanvaller RCE kan bereiken via Cross-Site Request Forgery (CSRF) tegen een ingelogde administrator. De kwetsbaarheid werd publiekelijk bekendgemaakt op 10 maart 2026.
Deze RCE-kwetsbaarheid stelt een aanvaller in staat om volledige controle te krijgen over de webserver waarop GetSimpleCMS-CE draait. Door de gsconfig.php configuratie te overschrijven, kan een aanvaller kwaadaardige code injecteren die wordt uitgevoerd met de privileges van de webserverproces. Dit kan leiden tot data-exfiltratie, wijziging van website-inhoud, installatie van malware, of zelfs het compromitteren van de gehele serverinfrastructuur. De CSRF-component van de exploit vereist dat de aanvaller een ingelogde administrator kan misleiden om de kwaadaardige actie uit te voeren, maar de impact is aanzienlijk zodra de exploit succesvol is. Dit scenario is vergelijkbaar met exploits die configuratiebestanden misbruiken om toegang te krijgen tot de onderliggende server.
Deze kwetsbaarheid is kritiek beoordeeld vanwege de eenvoudige exploitatie en de potentieel verwoestende impact. Er zijn momenteel geen publieke proof-of-concept exploits bekend, maar de CSRF-component maakt de exploitatie relatief eenvoudig. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De publicatiedatum van 2026-03-10 suggereert dat de kwetsbaarheid recent is ontdekt en openbaar is gemaakt.
Websites using GetSimpleCMS-CE versions 3.3.22 and earlier, particularly those with multiple administrators or shared hosting environments, are at significant risk. Administrators who routinely use the gsconfig editor module are especially vulnerable to CSRF attacks.
• php: Examine gsconfig.php for unexpected or malicious PHP code.
find /var/www/html -name gsconfig.php -print0 | xargs -0 grep -i 'eval(' • generic web: Monitor access logs for requests to the gsconfig editor module originating from unusual IP addresses or user agents.
grep "/admin/gsconfig.php" access.log• generic web: Check response headers for signs of code execution or unexpected behavior after accessing the gsconfig editor module.
curl -I http://your-website.com/admin/gsconfig.phpdisclosure
Exploit Status
EPSS
0.07% (20% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van de massiveAdmin plugin naar een beveiligde versie of GetSimpleCMS-CE naar een versie die de kwetsbaarheid verhelpt. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround het implementeren van strikte CSRF-bescherming op de gsconfig editor module zijn. Dit kan worden bereikt door het toevoegen van een CSRF-token aan de formulierverzoeken en het valideren van dit token voordat de gegevens worden verwerkt. Daarnaast kan het implementeren van een Web Application Firewall (WAF) met regels die pogingen tot het overschrijven van het gsconfig.php bestand detecteren en blokkeren, helpen om de impact te verminderen. Na de upgrade, bevestig de correcte werking van de gsconfig editor module en controleer de serverlogs op verdachte activiteiten.
Werk GetSimple CMS bij naar een versie later dan 3.3.22 of schakel/verwijder de massiveAdmin plugin uit. Als preventieve maatregel, vermijd toegang tot de beheerinterface van GetSimple CMS vanaf onbetrouwbare netwerken en zorg ervoor dat u uitlogt nadat u deze heeft gebruikt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-28495 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in de massiveAdmin plugin voor GetSimpleCMS-CE, waardoor een aanvaller willekeurige code kan uitvoeren.
U bent getroffen als u GetSimpleCMS-CE gebruikt met de massiveAdmin plugin in versie 6.0.3 of lager, of GetSimpleCMS-CE tot en met versie 3.3.22.
Upgrade de massiveAdmin plugin naar een beveiligde versie of GetSimpleCMS-CE naar een versie die de kwetsbaarheid verhelpt. Implementeer CSRF-bescherming als een tijdelijke workaround.
Er zijn momenteel geen publieke exploits bekend, maar de kwetsbaarheid is kritiek beoordeeld en de CSRF-component maakt exploitatie relatief eenvoudig.
Raadpleeg de GetSimpleCMS website of de GitHub repository voor de meest recente informatie en beveiligingsadviezen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.