Platform
php
Component
craftcms/cms
Opgelost in
5.0.1
4.0.1
5.9.9
CVE-2026-31857 beschrijft een Remote Code Execution (RCE) kwetsbaarheid in het Craft CMS conditions systeem. Deze kwetsbaarheid stelt geauthenticeerde Control Panel gebruikers in staat om ongeautoriseerde code uit te voeren. De kwetsbaarheid treft versies van Craft CMS tot en met 5.9.8. Een patch is beschikbaar in versie 5.9.9.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot volledige controle over de server waarop Craft CMS draait. Een geauthenticeerde gebruiker, zelfs zonder administratorrechten, kan willekeurige code uitvoeren, gevoelige data stelen, de website compromitteren en mogelijk toegang krijgen tot andere systemen binnen het netwerk. Dit is vergelijkbaar met scenario's waarbij een aanvaller een webserver volledig overneemt en deze gebruikt voor verdere aanvallen. De impact is aanzienlijk, aangezien de kwetsbaarheid relatief eenvoudig te exploiteren is met minimale vereisten.
Deze kwetsbaarheid is openbaar bekend gemaakt op 2026-03-11. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de beschrijving van de kwetsbaarheid suggereert dat deze relatief eenvoudig te exploiteren is. De KEV status is momenteel onbekend. Er zijn geen bevestigde meldingen van actieve exploitatie op dit moment.
Organizations and individuals using Craft CMS 5.9.8 or earlier, particularly those with non-admin users (Authors, Editors) having Control Panel access, are at significant risk. Shared hosting environments running Craft CMS are also vulnerable, as the attacker could potentially exploit the vulnerability through a compromised user account.
• php: Examine Craft CMS logs for requests to element listing endpoints containing unusual or excessively long condition rule parameters.
grep 'condition_rule' /path/to/craftcms/logs/web.log• php: Check for modified or newly created files in the Craft CMS template directory that could contain malicious code.
find /path/to/craftcms/templates -type f -mtime -1• generic web: Monitor web server access logs for requests originating from unusual IP addresses or user agents targeting Craft CMS element listing endpoints. • generic web: Inspect response headers for unexpected content or redirects that might indicate code execution.
disclosure
Exploit Status
EPSS
0.10% (28% percentiel)
CISA SSVC
De primaire mitigatie is het upgraden naar Craft CMS versie 5.9.9 of hoger. Indien een directe upgrade niet mogelijk is, kan het beperken van de rechten van Control Panel gebruikers helpen om de impact te verminderen. Controleer of de 'renderObjectTemplate()' functie niet gebruikt wordt met ongecontroleerde gebruikersinput. Implementeer een Web Application Firewall (WAF) met regels om verdachte condition rule requests te blokkeren. Monitor de logs op ongebruikelijke activiteit en probeer de kwetsbaarheid te detecteren voordat deze wordt misbruikt.
Actualiseer Craft CMS naar versie 5.9.9 of 4.17.4, afhankelijk van het geval, om de Remote Code Execution (RCE) kwetsbaarheid te mitigeren. Deze update corrigeert de manier waarop condition rules in het control panel worden verwerkt, waardoor de uitvoering van ongewenste code wordt voorkomen. Het wordt aanbevolen om de update zo snel mogelijk uit te voeren.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-31857 is a Remote Code Execution vulnerability affecting Craft CMS versions 5.9.8 and earlier. It allows authenticated Control Panel users to execute arbitrary code.
You are affected if you are running Craft CMS version 5.9.8 or earlier. Upgrade to 5.9.9 or later to mitigate the vulnerability.
Upgrade Craft CMS to version 5.9.9 or later. As a temporary workaround, implement strict input validation on condition rule parameters and consider WAF rules.
While there are currently no confirmed active campaigns, the availability of a public proof-of-concept increases the risk of future exploitation.
Refer to the official Craft CMS security advisory for detailed information and updates: [https://craftcms.com/security/advisories](https://craftcms.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.