Plataforma
php
Componente
pegasus-cms
Corrigido em
1.0.1
O CVE-2019-25687 é uma vulnerabilidade de Execução Remota de Código (RCE) presente no Pegasus CMS, especificamente na versão 1.0.0 a 1.0. Um atacante não autenticado pode explorar essa falha para executar comandos arbitrários no servidor, comprometendo a integridade e confidencialidade dos dados. A correção oficial está disponível e a aplicação das medidas de mitigação é crucial para proteger os sistemas.
Esta vulnerabilidade permite que um atacante execute código PHP arbitrário no servidor que hospeda o Pegasus CMS. Isso pode levar à tomada de controle completa do servidor, roubo de dados sensíveis (como informações de usuários, dados de configuração e arquivos de banco de dados), instalação de malware e até mesmo o uso do servidor para lançar ataques contra outros sistemas. A exploração é relativamente simples, envolvendo o envio de requisições POST maliciosas para o endpoint 'submit.php' com código PHP injetado no parâmetro 'action'. A ausência de validação adequada da entrada do usuário permite que o código malicioso seja executado diretamente pelo servidor, sem a necessidade de autenticação. A gravidade da vulnerabilidade é alta devido ao potencial de impacto e à facilidade de exploração.
A vulnerabilidade foi divulgada publicamente em 2026-04-05. Não há informações disponíveis sobre exploração ativa em campanhas direcionadas. A existência de um exploit público é provável devido à simplicidade da exploração. A ausência de menção no KEV (CISA KEV) indica que a vulnerabilidade não é considerada uma ameaça imediata e generalizada, mas a gravidade do CVSS (9.8) justifica a atenção e a aplicação de medidas de mitigação.
Organizations running Pegasus CMS version 1.0.0–1.0, especially those with publicly accessible instances, are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised CMS installation can potentially impact other websites hosted on the same server. Systems with weak firewall configurations or lacking intrusion detection systems are also at increased risk.
• php: Examine web server access logs for POST requests to submit.php with unusual or suspicious data in the action parameter. Look for patterns indicative of PHP code injection.
grep 'action=[a-zA-Z0-9;+\/\*\(\)"' /var/log/apache2/access.log• php: Search the extra_fields.php file for instances of the eval() function and assess if input validation is performed before its usage.
grep 'eval(' extra_fields.php• generic web: Monitor network traffic for POST requests to submit.php originating from unusual IP addresses or exhibiting suspicious user agent strings.
• generic web: Check for newly created files or modified files within the Pegasus CMS installation directory, particularly those with PHP extensions, which could indicate successful code execution.
disclosure
Status do Exploit
EPSS
0.39% (percentil 60%)
CISA SSVC
Vetor CVSS
A mitigação primária para o CVE-2019-25687 é a atualização imediata para a versão corrigida do Pegasus CMS, assim que estiver disponível. Enquanto a atualização não é possível, implemente regras de firewall de aplicação web (WAF) para bloquear requisições POST para o endpoint 'submit.php' que contenham código PHP suspeito no parâmetro 'action'. Considere desabilitar temporariamente o plugin 'extra_fields.php' se não for essencial para a funcionalidade do sistema. Monitore os logs do servidor em busca de atividades suspeitas, como requisições POST incomuns para o endpoint 'submit.php'. Após a aplicação da correção, verifique a integridade do sistema e confirme que a vulnerabilidade foi eliminada, testando o endpoint 'submit.php' com entradas de teste seguras.
Atualize para uma versão segura do Pegasus CMS que corrija a vulnerabilidade de execução remota de código no arquivo extra_fields.php. Verifique as fontes oficiais do Pegasus CMS para obter informações sobre as atualizações disponíveis e as instruções de instalação. Como medida preventiva, desative o plugin extra_fields.php até que uma atualização segura possa ser aplicada.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2019-25687 is a critical Remote Code Execution vulnerability in Pegasus CMS versions 1.0.0–1.0, allowing attackers to execute arbitrary commands without authentication.
If you are running Pegasus CMS version 1.0.0–1.0 and have not applied a patch, you are vulnerable to this RCE vulnerability.
Upgrade to a patched version of Pegasus CMS as soon as it becomes available. Until then, implement input validation and disable the eval function in extra_fields.php.
While no confirmed active exploitation campaigns are publicly known, the vulnerability's severity and ease of exploitation make it a high-priority target for attackers.
Refer to the Pegasus CMS website or security mailing lists for official advisories and updates regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.