Platform
php
Component
ci4-cms-erp/ci4ms
Opgelost in
0.31.1
0.31.0.0
CVE-2026-34571 is een Stored Cross-Site Scripting (XSS) kwetsbaarheid in CI4MS, een CodeIgniter 4-gebaseerd CMS. Deze kwetsbaarheid maakt het mogelijk voor aanvallers om kwaadaardige JavaScript-code te injecteren in de backend user management functionaliteit, wat leidt tot automatische uitvoering van de code wanneer backend gebruikers de betreffende pagina bezoeken. Dit kan resulteren in sessiekaping, privilege escalatie en volledige controle over de applicatie. De kwetsbaarheid treft CI4MS versies lager dan 0.31.0.0. De kwetsbaarheid is verholpen in versie 0.31.0.0.
CVE-2026-34571 in ci4ms vormt een kritisch risico vanwege de aanwezigheid van een Stored Cross-Site Scripting (XSS)-kwetsbaarheid in de backend-gebruikersbeheerfunctionaliteit. De applicatie valideert de door de gebruiker gecontroleerde invoer niet correct voordat deze in de beheerdersinterface wordt weergegeven, waardoor aanvallers persistente JavaScript-code kunnen injecteren. Deze code wordt automatisch uitgevoerd wanneer backend-gebruikers de getroffen pagina bezoeken, wat kan leiden tot sessie-hijacking, privilege-escalatie en een volledig compromis van beheerdersaccounts. De CVSS-score van 9.9 benadrukt de ernst van dit probleem en vereist onmiddellijke aandacht.
Een aanvaller kan deze kwetsbaarheid uitbuiten door kwaadaardige JavaScript-code in invoervelden in de ci4ms beheerdersinterface te injecteren. Deze code kan ontworpen zijn om sessiecookies te stelen, gebruikers om te leiden naar kwaadaardige websites of acties namens een beheerder uit te voeren. De persistentie van de XSS-code betekent dat de kwetsbaarheid actief blijft totdat de update is toegepast, en alle backend-gebruikers die de gecompromitteerde pagina bezoeken, worden getroffen. Het ontbreken van een juiste invoervalidatie is de belangrijkste oorzaak van deze kwetsbaarheid.
Organizations using ci4-cms-erp/ci4ms in their backend systems, particularly those with administrative access to the user management functionality, are at risk. Shared hosting environments where multiple users share the same instance of ci4-cms-erp/ci4ms are especially vulnerable, as a compromise of one user could lead to the compromise of others.
• php: Examine backend user management logs for suspicious JavaScript injection attempts. Search for unusual characters or patterns in user input fields.
• generic web: Use curl to test the user creation endpoint with various payloads containing <script> tags. Monitor response headers for signs of XSS.
curl -X POST -d 'username=<script>alert("XSS")</script>' https://your-ci4ms-instance/backend/us• generic web: Review access and error logs for requests containing XSS payloads. Look for patterns indicative of attempted injection. • generic web: Use browser developer tools to monitor for JavaScript execution originating from unexpected sources.
disclosure
Exploit Status
EPSS
0.05% (17% percentiel)
CISA SSVC
CVSS-vector
De aanbevolen mitigatie voor CVE-2026-34571 is om ci4ms te updaten naar versie 0.31.0.0 of hoger. Deze versie bevat de nodige fixes om de gebruikersinvoer correct te valideren en het injecteren van kwaadaardige code te voorkomen. In de tussentijd, beperk de toegang tot de beheerdersinterface tot geautoriseerde gebruikers en bewaak actief systeemlogboeken op verdachte activiteiten. Het implementeren van een robuust wachtwoordbeveiligingsbeleid en het inschakelen van twee-factorauthenticatie (2FA) kan een extra beveiligingslaag bieden tegen ongeautoriseerde toegang. Regelmatige beveiligingsaudits kunnen helpen bij het identificeren en oplossen van vergelijkbare kwetsbaarheden in de toekomst.
Actualice CI4MS a la versión 0.31.0.0 o superior. Esta versión corrige la vulnerabilidad XSS almacenada en la gestión de usuarios del backend.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
XSS (Cross-Site Scripting) is een type beveiligingskwetsbaarheid waarmee aanvallers kwaadaardige scripts in webpagina's kunnen injecteren die door andere gebruikers worden bekeken.
De kwetsbaarheid is kritiek omdat het aanvallers in staat stelt beheerdersaccounts te compromitteren, wat hen volledige toegang tot het systeem kan geven.
Beperk de toegang tot de beheerdersinterface en bewaak systeemlogboeken op verdachte activiteiten.
Er zijn verschillende webbeveiligingsscantools die kunnen helpen bij het identificeren van XSS-kwetsbaarheden.
Gebruik sterke, unieke wachtwoorden en schakel twee-factorauthenticatie (2FA) in waar mogelijk.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.