Platform
php
Component
ci4-cms-erp/ci4ms
Opgelost in
0.31.1
0.31.0.0
CVE-2026-34567 is een Cross-Site Scripting (XSS) kwetsbaarheid in ci4ms, een CodeIgniter 4-based CMS skeleton. Door het onvoldoende opschonen van gebruikersinvoer bij het maken of bewerken van blogposts in de categorieënsectie, kan een aanvaller kwaadaardige JavaScript-code injecteren. Deze code wordt opgeslagen en later onveilig weergegeven, wat leidt tot XSS. Deze kwetsbaarheid treft versies lager dan 0.31.0.0. De kwetsbaarheid is verholpen in versie 0.31.0.0.
CVE-2026-34567 in ci4ms maakt volledige accountovername en privilege-escalatie mogelijk via een opgeslagen DOM XSS in de Blog Management (Categorieën) sectie. De applicatie sanitiseert gebruikersinvoer niet correct bij het maken of bewerken van blogposts binnen de Categorieën sectie. Een aanvaller kan een kwaadaardige JavaScript-payload injecteren in de Categorieën inhoud, die vervolgens wordt opgeslagen en geserveerd. Dit kan leiden tot de uitvoering van willekeurige code in de browser van het slachtoffer, waardoor de aanvaller sessiecookies kan stelen, doorverwijzingen naar kwaadaardige sites kan uitvoeren of zelfs applicatiedata kan wijzigen. De CVSS-score van 9.1 duidt op een kritiek risico, dat alle rollen en privileges binnen de applicatie beïnvloedt.
Een aanvaller kan deze kwetsbaarheid exploiteren door kwaadaardige JavaScript-code in het inhoudveld van een blogcategorie te injecteren. Bij het opslaan van de categorie wordt deze code in de database opgeslagen. Wanneer een andere gebruiker (of zelfs een beheerder) de categoriepagina bezoekt of een pagina die de categorie weergeeft, wordt de JavaScript-code in hun browser uitgevoerd. Dit kan de aanvaller in staat stellen om inloggegevens te stelen, gegevens te wijzigen of andere kwaadaardige acties uit te voeren namens de getroffen gebruiker. De kwetsbaarheid is bijzonder ernstig omdat deze alle gebruikersrollen, inclusief beheerders, beïnvloedt.
Organizations using ci4-cms-erp/ci4ms for their ERP or CMS solutions, particularly those running versions prior to 0.31.0.0, are at risk. Shared hosting environments where multiple users have access to blog post creation and editing functionalities are especially vulnerable, as a compromised user account could impact other users on the same server.
• wordpress / composer / npm:
grep -r '<script>' /var/www/ci4ms/application/controllers/Admin/BlogCategories.php• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i content-type• generic web:
curl -I http://your-ci4ms-site.com/blog-categories/ | grep -i x-xss-protectiondisclosure
Exploit Status
EPSS
0.04% (13% percentiel)
CISA SSVC
CVSS-vector
De oplossing voor deze kwetsbaarheid is om ci4ms te updaten naar versie 0.31.0.0 of hoger. Deze versie bevat een fix die een correcte sanitatie van gebruikersinvoer in de blog categorie sectie implementeert. In de tussentijd, als tijdelijke maatregel, overweeg dan om de blog categorie bewerkingsfunctionaliteit uit te schakelen als deze niet absoluut noodzakelijk is. Controleer bovendien de applicatielogboeken op verdachte activiteiten en informeer gebruikers over de risico's van XSS-aanvallen. Regelmatige toepassing van beveiligingspatches is cruciaal voor het handhaven van de beveiliging van de ci4ms applicatie.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad de Cross-Site Scripting (XSS) almacenado en la sección de categorías de las publicaciones del blog. La actualización evitará que los atacantes inyecten código JavaScript malicioso en el contenido de las categorías.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Dit is een type XSS-aanval waarbij kwaadaardige code op de server wordt opgeslagen (bijvoorbeeld in een database) en wordt uitgevoerd wanneer een andere gebruiker de pagina bezoekt die de code bevat.
Het maakt volledige accountovername en privilege-escalatie mogelijk, wat betekent dat een aanvaller ongeautoriseerde toegang kan krijgen tot gevoelige gegevens en kwaadaardige acties kan uitvoeren.
Werk onmiddellijk bij naar versie 0.31.0.0 of hoger om de kwetsbaarheid te verhelpen.
Schakel de blog categorie bewerkingsfunctionaliteit uit als deze niet essentieel is en controleer de applicatielogboeken.
Informeer uw gebruikers over de risico's van XSS-aanvallen en zorg ervoor dat de applicatie een correcte sanitatie van gebruikersinvoer implementeert.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.