Platform
nodejs
Component
node.js
Opgelost in
3.5.4
3.5.4
CVE-2026-32731 beschrijft een Zip Slip kwetsbaarheid in ApostropheCMS, een open-source content management framework. Deze kwetsbaarheid stelt een aanvaller in staat om bestanden buiten de beoogde extractiedirectory te schrijven, wat kan leiden tot ongeautoriseerde code-uitvoering of data-integriteit schendingen. De kwetsbaarheid treedt op in versies van @apostrophecms/import-export tot en met 3.5.3. Een upgrade naar versie 3.5.3 is vereist om deze kwetsbaarheid te verhelpen.
De Zip Slip kwetsbaarheid in ApostropheCMS stelt een aanvaller in staat om willekeurige bestanden op het systeem te schrijven. Dit kan worden bereikt door een kwaadaardig geëxporteerd bestand te uploaden en te importeren. De aanvaller kan vervolgens bestanden buiten de beoogde extractiedirectory plaatsen, zoals configuratiebestanden, systeemscripts of zelfs uitvoerbare bestanden. De impact is aanzienlijk, aangezien een succesvolle exploit kan leiden tot volledige controle over het systeem, data-exfiltratie, of denial-of-service. Dit is vergelijkbaar met andere Zip Slip kwetsbaarheden waarbij de extractie van een gecomprimeerd archief niet correct wordt gevalideerd, waardoor een aanvaller padtraversal kan gebruiken om bestanden buiten de beoogde directory te schrijven.
CVE-2026-32731 is openbaar bekend en beschouwd als een kritieke kwetsbaarheid. Er zijn geen bekende actieve campagnes gerapporteerd op het moment van schrijven, maar de publicatie van de kwetsbaarheid maakt exploitatie waarschijnlijk. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend). Er zijn publieke proof-of-concept exploits beschikbaar, wat de kans op misbruik vergroot.
ApostropheCMS installations using @apostrophecms/import-export versions prior to 3.5.3 are at risk. This includes developers and system administrators who manage ApostropheCMS deployments, particularly those who allow users to upload files via the import-export functionality. Shared hosting environments running ApostropheCMS are also at increased risk, as a compromised user account could potentially exploit this vulnerability to gain access to the entire server.
• nodejs / server:
find /path/to/node_modules/@apostrophecms/import-export/gzip.js -exec grep -i 'path.join(exportPath, header.name)' {}• linux / server:
journalctl -f -u node | grep -i "extract()"• generic web:
curl -I http://your-apostrophe-site.com/import-export/upload.php?file=../../evil.txtdisclosure
patch
Exploit Status
EPSS
0.07% (22% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-32731 is het upgraden van ApostropheCMS naar versie 3.5.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) die padtraversal-aanvallen detecteert en blokkeert. Controleer de import-export functionaliteit op onverwachte bestandsnamen of paden. Implementeer een strikte bestandsvalidatie tijdens het importproces om ervoor te zorgen dat bestanden alleen naar de beoogde directory worden geschreven. Monitor systeemlogboeken op verdachte activiteiten, zoals onverwachte bestandscreaties of wijzigingen in gevoelige bestanden.
Actualiseer de module `@apostrophecms/import-export` naar versie 3.5.3 of hoger. Dit corrigeert de arbitrary file write vulnerability (Zip Slip / Path Traversal) tijdens het extraheren van Gzip bestanden in het import-export proces. De update voorkomt dat kwaadwillende gebruikers bestanden buiten de beoogde doeldirectory kunnen schrijven.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-32731 is a critical Zip Slip vulnerability in the @apostrophecms/import-export module, allowing attackers to write files outside the intended export directory, potentially leading to code execution.
You are affected if you are using @apostrophecms/import-export versions prior to 3.5.3. Immediately assess your deployments.
Upgrade to @apostrophecms/import-export version 3.5.3 or later. If immediate upgrade is not possible, implement temporary path validation workarounds.
While no public exploits are currently known, the vulnerability's severity and ease of exploitation suggest active exploitation is possible.
Refer to the official ApostropheCMS security advisory for detailed information and updates: [https://apostrophecms.com/security/advisories](https://apostrophecms.com/security/advisories)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.