Platform
java
Component
publiccms-parent-publiccms-core
Opgelost in
4.0.202507
4.0.202507
5.202506.1
5.202506.1
5.202506.1
6.202506.1
CVE-2026-5987 describes a template injection vulnerability discovered in Sanluan PublicCMS, affecting versions from 4.0.202506.a to 6.202506.d. This flaw resides within the FreeMarker Template Handler, specifically in the AbstractFreemarkerView.doRender function. Successful exploitation allows for remote code execution, potentially compromising the entire system. While the vendor has been notified, no official patch has been released as of the publication date.
Een beveiligingslek is ontdekt in Sanluan PublicCMS tot versie 6.202506.d. Dit lek beïnvloedt de functie AbstractFreemarkerView.doRender binnen de FreeMarker Template Handler component, specifiek in het bestand publiccms-parent/publiccms-core/src/main/java/com/publiccms/common/base/AbstractFreemarkerView.java. Manipulatie van deze functie maakt een onjuiste neutralisatie van speciale elementen mogelijk die in een template engine worden gebruikt. Dit kan een aanvaller in staat stellen kwaadaardige code via templates te injecteren, waardoor de integriteit en vertrouwelijkheid van systeeminformatie mogelijk in gevaar komt. Het lek is op afstand uitbuitbaar, wat betekent dat een aanvaller het kan misbruiken zonder directe toegang tot de server te hebben. De publieke openbaarmaking van het exploit verhoogt het risico aanzienlijk, omdat het het gebruik ervan door kwaadwillende actoren vergemakkelijkt.
Het lek ligt in de manier waarop PublicCMS FreeMarker-templates verwerkt. Een aanvaller kan kwaadaardige templates maken die escape-sequenties of commando's bevatten die, wanneer ze door het systeem worden gerenderd, willekeurige code uitvoeren of ongeautoriseerde toegang tot gevoelige gegevens mogelijk maken. De publieke openbaarmaking van het exploit vergemakkelijkt de creatie van gerichte aanvallen op kwetsbare systemen. Aanvallers kunnen dit lek misbruiken om Cross-Site Scripting (XSS)-aanvallen, Cross-Site Request Forgery (CSRF) uit te voeren of zelfs de volledige controle over de server over te nemen. De remote aard van het lek maakt het bijzonder gevaarlijk, omdat aanvallers het kunnen misbruiken vanaf elke locatie met internettoegang.
Small to medium-sized businesses and organizations utilizing Sanluan PublicCMS for their websites or blogs are at significant risk. Those with legacy configurations or those who haven't implemented robust security practices are particularly vulnerable. Shared hosting environments using Sanluan PublicCMS are also at increased risk due to the potential for cross-site contamination.
• java / server:
find /var/log/ -name '*publiccms*' -mtime -7 | grep -i 'freemarker'• generic web:
curl -I https://your-publiccms-site.com/ | grep -i 'Content-Type: text/html'disclosure
Exploit Status
EPSS
0.06% (18% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix van de Sanluan PublicCMS-ontwikkelaar voor dit lek. De meest directe mitigatie is het bijwerken naar de nieuwste beschikbare versie van PublicCMS zodra een patch is uitgebracht. Ondertussen worden aanvullende beveiligingsmaatregelen aanbevolen, zoals het beperken van de toegang tot de functie AbstractFreemarkerView.doRender, het implementeren van een strenge invoervalidatie voor templates om code-injectie te voorkomen en het monitoren van systeemlogboeken op verdachte activiteiten. Het is ook cruciaal om serverbeveiligingsbeleid te beoordelen en te versterken om de potentiële impact van een succesvolle exploit te minimaliseren. Overweeg het gebruik van een Web Application Firewall (WAF) om kwaadaardig verkeer te filteren.
Actualice a una versión corregida de Sanluan PublicCMS. Dado que el proveedor no ha respondido, se recomienda evaluar alternativas o aplicar parches personalizados con precaución. Revise la configuración del FreeMarker Template Handler para mitigar posibles ataques de inyección de plantillas.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
FreeMarker is een populaire template engine die wordt gebruikt om dynamische inhoud te genereren, zoals webpagina's.
Dit betekent dat het systeem speciale tekens in templates niet correct maskeert of valideert, waardoor een aanvaller kwaadaardige code kan injecteren.
Als u een versie van PublicCMS gebruikt die vóór 6.202506.d is uitgebracht, is de kans groot dat u kwetsbaar bent. Controleer de systeemlogboeken op verdachte activiteiten.
Isoleer het systeem van het netwerk, voer een uitgebreide beveiligingsaudit uit en overweeg om te herstellen vanuit een schone back-up.
U kunt meer informatie over CVE-2026-5987 vinden in kwetsbaarheidsdatabases zoals de National Vulnerability Database (NVD) en andere beveiligingsbronnen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.
Upload je pom.xml-bestand en we vertellen je direct of je getroffen bent.