Plataforma
php
Componente
pmb
Corrigido em
5.6.1
Uma vulnerabilidade de divulgação de arquivos local foi descoberta no PMB versão 5.6. Um atacante pode explorar essa falha para ler arquivos de sistema arbitrários, comprometendo a confidencialidade de dados sensíveis. A vulnerabilidade reside no arquivo getgif.php, onde a entrada do caminho do arquivo não é devidamente sanitizada. A correção oficial está disponível e a aplicação das medidas de mitigação é crucial.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante acesse arquivos de sistema, como /etc/passwd, potencialmente revelando informações de usuários e senhas criptografadas. Além disso, o atacante pode obter acesso a arquivos de configuração, código-fonte e outros dados confidenciais armazenados no sistema. A divulgação desses dados pode levar a comprometimento da integridade do sistema, roubo de informações e escalação de privilégios. Embora a exploração seja local, um atacante com acesso ao servidor pode facilmente explorar essa falha.
A vulnerabilidade foi divulgada em 28 de janeiro de 2026. Não há evidências de exploração ativa em campanhas direcionadas, mas a facilidade de exploração e a disponibilidade de informações sobre a vulnerabilidade aumentam o risco de exploração oportunista. Não foi adicionada ao KEV da CISA.
Organizations using PMB 5.6, particularly those hosting the application on shared hosting environments or with limited security controls, are at significant risk. Systems with misconfigured file permissions or where the web server process has elevated privileges are also more vulnerable.
• php / web:
grep -r 'chemin=' /var/www/html/getgif.php• php / web: Check web server access logs for requests to getgif.php with unusual or suspicious values in the chemin parameter.
• generic web: Use curl to test the getgif.php endpoint with various file paths to see if sensitive files can be accessed.
curl 'http://your-pmb-server/getgif.php?chemin=/etc/passwd'disclosure
Status do Exploit
EPSS
0.01% (percentil 1%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o PMB para a versão corrigida, assim que disponível. Enquanto isso, medidas paliativas incluem restringir o acesso ao arquivo getgif.php através de um firewall de aplicação web (WAF) ou proxy reverso, configurando regras para bloquear solicitações com parâmetros chemin maliciosos. Implementar controles de acesso rigorosos aos arquivos de sistema também pode limitar o impacto da exploração. Monitore os logs do servidor em busca de tentativas de acesso não autorizado ao arquivo getgif.php.
Actualizar a una versión parcheada o aplicar las medidas de seguridad necesarias para evitar la divulgación de archivos locales. Validar y sanitizar correctamente la entrada del parámetro 'chemin' para evitar el acceso a archivos no autorizados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2020-36970 is a vulnerability in PMB 5.6 that allows attackers to read arbitrary system files by manipulating the 'chemin' parameter in getgif.php.
If you are running PMB version 5.6, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
The recommended fix is to upgrade to a patched version of PMB. If upgrading is not immediately possible, implement temporary workarounds like restricting access to getgif.php or validating the 'chemin' parameter.
There is currently no evidence of CVE-2020-36970 being actively exploited in the wild, but the vulnerability's simplicity suggests it could be exploited if discovered.
Refer to the PMB project's official website or security advisories for the latest information and updates regarding CVE-2020-36970.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.