Platform
php
Component
ci4ms
Opgelost in
0.31.5
CVE-2026-39393 betreft een Remote Code Execution (RCE) kwetsbaarheid in CI4MS, een CodeIgniter 4-gebaseerd CMS skeleton. Deze kwetsbaarheid ontstaat doordat de installatieroute guard te vertrouwen op een vluchtige cachecontrole en het bestaan van een .env bestand om toegang tot de setup wizard na installatie te blokkeren. Wanneer de database tijdelijk niet bereikbaar is tijdens een cache miss, kan een ongeauthenticeerde aanvaller de .env file overschrijven en zo controle over de database credentials verkrijgen.
Een succesvolle exploitatie van CVE-2026-39393 stelt een aanvaller in staat om de .env file van de CI4MS installatie te overschrijven. De .env file bevat cruciale configuratiegegevens, waaronder database credentials. Door deze credentials te manipuleren, kan de aanvaller volledige controle over de database verkrijgen. Dit omvat het lezen, wijzigen en verwijderen van data, evenals het uitvoeren van willekeurige SQL queries. De impact is aanzienlijk, aangezien de aanvaller de volledige applicatie kan compromitteren en gevoelige informatie kan stelen of manipuleren. De blast radius omvat alle data die in de database is opgeslagen, en de mogelijkheid tot verdere lateral movement binnen het netwerk, afhankelijk van de configuratie van de database server.
De kwetsbaarheid is openbaar bekend sinds 2026-04-08. Er is geen informatie beschikbaar over actieve campagnes of public POCs op het moment van schrijven. Het EPSS score is momenteel niet bekend, maar gezien de RCE aard en de relatieve eenvoud van de exploitatie, kan de score als medium tot hoog worden beschouwd. De kwetsbaarheid is opgenomen in de NVD database.
CI4MS installations that have not been upgraded past version 0.31.3 are at risk. This includes deployments that rely on shared hosting environments, as well as those with legacy configurations or limited resources for timely patching. Installations that experience frequent database connectivity issues are particularly vulnerable.
• php: Examine CI4MS application logs for attempts to access the setup wizard during periods of database unavailability. Look for errors related to cache misses or database connection failures. • generic web: Monitor web server access logs for requests targeting the CI4MS setup route (typically /install) originating from unusual IP addresses. • generic web: Check the .env file for unexpected or malicious database credentials using a file integrity monitoring tool.
disclosure
Exploit Status
EPSS
0.02% (5% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-39393 is het updaten naar versie 0.31.4 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen. Controleer de .env file op ongebruikelijke wijzigingen en beperk de toegang tot de installatieroute via een Web Application Firewall (WAF) of proxy. Configureer de WAF om verzoeken naar de installatieroute te blokkeren, tenzij ze afkomstig zijn van een vertrouwde bron. Implementeer strikte toegangscontroles voor de database server om ongeautoriseerde toegang te voorkomen. Na de upgrade, bevestig de fix door te proberen de installatieroute te benaderen zonder de juiste authenticatie. De toegang zou moeten worden geweigerd.
Actualice a la versión 0.31.4 o superior para corregir la vulnerabilidad. Esta versión implementa una validación más robusta para prevenir el acceso no autorizado al instalador después de la instalación.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-39393 is a high-severity vulnerability in CI4MS versions 0.0.0 - <0.31.4.0 that allows attackers to overwrite the .env file, potentially gaining database credentials.
If you are running CI4MS version 0.0.0 through 0.31.3, you are potentially affected by this vulnerability. Upgrade immediately.
Upgrade CI4MS to version 0.31.4 or later to resolve this vulnerability. Consider temporary workarounds if immediate upgrade is not possible.
There is currently no confirmed active exploitation of CVE-2026-39393, but the vulnerability's simplicity suggests it could be exploited.
Refer to the official CI4MS security advisory for detailed information and updates regarding CVE-2026-39393.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.