Platform
php
Component
basercms
Opgelost in
5.2.4
CVE-2026-30940 is een Remote Code Execution (RCE) kwetsbaarheid in baserCMS. Een kwaadwillende beheerder kan deze kwetsbaarheid misbruiken om willekeurige bestanden te schrijven, wat kan leiden tot het uitvoeren van code op de server. Deze kwetsbaarheid treft baserCMS versies lager dan 5.2.3. De kwetsbaarheid is verholpen in versie 5.2.3.
CVE-2026-30940 in basercms vormt een aanzienlijk risico voor websites die dit framework gebruiken. Het stelt een geauthenticeerde beheerder in staat, via de theme-bestandsbeheer-API (/baser/api/admin/bc-theme-file/theme_files/add.json), willekeurige bestanden buiten de theme-directory te schrijven. Dit wordt bereikt door het bestandspad te manipuleren met '../'-sequenties. De ernst van deze kwetsbaarheid ligt in het potentieel voor Remote Code Execution (RCE), waardoor een aanvaller mogelijk de volledige controle over de webserver kan overnemen en gevoelige websitegegevens kan compromitteren. Een succesvolle exploitatie kan leiden tot de modificatie van kritieke systeembestanden, de injectie van kwaadaardige code en een denial-of-service.
De kwetsbaarheid wordt uitgebuit via de theme-bestandsbeheer-API. Een aanvaller moet een geauthenticeerde beheerder zijn om toegang te krijgen tot deze API. Exploitatie omvat het maken van een kwaadaardig verzoek naar de API dat een gemanipuleerd bestandspad bevat met '../'-sequenties om een PHP-bestand op een willekeurige locatie te schrijven. Dit PHP-bestand kan kwaadaardige code bevatten die wordt uitgevoerd wanneer het via een webbrowser wordt benaderd. De eenvoud van exploitatie ligt in de relatief eenvoudige authenticatie die vereist is en de eenvoud van de padmanipulatie. De locatie van het geschreven bestand hangt af van het pad dat in het kwaadaardige verzoek is gespecificeerd.
Organizations using baserCMS for website development, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators with access to the theme file management API are the primary threat actors. Websites relying on baserCMS for critical functionality or handling sensitive user data are especially vulnerable.
• linux / server: Monitor baserCMS logs for attempts to access or modify files outside the theme directory. Use journalctl -f to monitor /path/to/baserCMS/logs/ for suspicious entries related to file creation or modification.
journalctl -f /path/to/baserCMS/logs/• generic web: Use curl to test the /baser/api/admin/bc-theme-file/theme_files/add.json endpoint with a crafted payload containing ../ sequences. Examine the response headers and body for any unexpected behavior or error messages.
curl -X POST -d 'path=../../../../etc/passwd' http://your-basercms-site/baser/api/admin/bc-theme-file/theme_files/add.jsondisclosure
Exploit Status
EPSS
0.26% (49% percentiel)
CISA SSVC
CVSS-vector
De meest effectieve mitigatie voor CVE-2026-30940 is het updaten van basercms naar versie 5.2.3 of hoger. Deze versie bevat een fix die het manipuleren van het bestandspad voorkomt en daarmee de directory traversal kwetsbaarheid elimineert. In de tussentijd, als tijdelijke maatregel, wordt aanbevolen om de toegang tot de theme-bestandsbeheer-API te beperken tot geautoriseerde beheerders en de serverlogs te monitoren op verdachte activiteiten. Het implementeren van een policy van minimale privileges voor beheerders kan ook helpen om het risico te verminderen. Na de update moeten grondige tests worden uitgevoerd om ervoor te zorgen dat de fix correct is toegepast en dat er geen nieuwe problemen zijn geïntroduceerd.
Update baserCMS naar versie 5.2.3 of hoger. Deze versie bevat de correctie voor de path traversal kwetsbaarheid in de API voor themabestandbeheer.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
basercms is een webontwikkelingsframework dat het creëren van websites vereenvoudigt.
Het updaten naar versie 5.2.3 corrigeert een kritieke kwetsbaarheid die remote code execution mogelijk zou kunnen maken.
Beperk de toegang tot de theme-bestandsbeheer-API en monitor de serverlogs.
Als u een versie gebruikt die ouder is dan 5.2.3, bent u kwetsbaar. Controleer de serverlogs op pogingen tot padmanipulatie.
Implementeer een policy van minimale privileges voor beheerders en houd de software up-to-date.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.