Plataforma
php
Componente
e107
Corrigido em
3.2.2
A vulnerabilidade CVE-2022-50939 é uma falha crítica de Path Traversal descoberta no e107 CMS. Essa falha permite que administradores autenticados sobrescrevam arquivos arbitrários no servidor, comprometendo potencialmente a aplicação web. A vulnerabilidade afeta as versões 3.2.1 e 3.2.1 do e107 CMS. A correção oficial está disponível e a atualização é recomendada.
Um atacante com privilégios de administrador pode explorar essa vulnerabilidade injetando sequências de path traversal (como '../../../') no campo 'upload_caption' da função de upload remoto de URL no Media Manager (image.php). Isso permite que o atacante sobrescreva arquivos críticos do sistema fora do diretório de upload pretendido. A consequência direta é a possibilidade de comprometer completamente a aplicação web, alterando arquivos de configuração, executáveis ou outros componentes essenciais. A sobreposição de arquivos de configuração pode permitir a modificação do comportamento da aplicação, a inserção de código malicioso ou o acesso a informações sensíveis. A exploração bem-sucedida pode levar à execução remota de código e ao controle total do servidor.
A vulnerabilidade foi publicada em 2026-01-13. Não há informações disponíveis sobre a inclusão em KEV ou a pontuação EPSS. Atualmente, não há um Proof of Concept (PoC) publicamente conhecido, mas a natureza da vulnerabilidade (Path Traversal) a torna passível de exploração. É recomendável monitorar fontes de inteligência de ameaças para detectar possíveis campanhas de exploração.
e107 CMS installations running version 3.2.1 are directly at risk. Websites utilizing the Media Manager's remote URL upload feature, particularly those with administrative accounts that have weak passwords or are otherwise vulnerable to compromise, are especially susceptible. Shared hosting environments that run e107 CMS are also at increased risk, as a compromise of one site could potentially affect others on the same server.
• php: Examine web server access logs for requests to image.php with suspicious upload_caption parameters containing directory traversal sequences (e.g., ../../../).
• php: Review e107 CMS configuration files for any unusual modifications or unexpected file paths.
• generic web: Use curl to test the image.php endpoint with various upload_caption values containing directory traversal sequences to identify potential vulnerabilities.
curl -X POST -d "upload_caption=../../../etc/passwd" http://your-e107-site/image.phpdisclosure
Status do Exploit
EPSS
0.70% (percentil 72%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2022-50939 é a atualização imediata para uma versão corrigida do e107 CMS. Enquanto a atualização não for possível, medidas paliativas podem ser implementadas. Restringir o acesso ao Media Manager apenas a usuários confiáveis pode reduzir a superfície de ataque. Implementar regras de firewall para bloquear uploads de arquivos de fontes não confiáveis pode ajudar a prevenir a exploração. Monitorar logs do servidor em busca de tentativas de path traversal (por exemplo, solicitações com sequências '..') pode fornecer um alerta precoce de atividade maliciosa. Após a atualização, confirme a correção verificando se o upload de arquivos através do Media Manager não permite mais a escrita fora do diretório de upload pretendido.
Actualice a una versión corregida de e107 CMS que solucione la vulnerabilidad de bypass de restricciones de carga. Verifique las notas de la versión y las instrucciones de actualización proporcionadas por el proveedor para garantizar una implementación correcta. Además, revise y fortalezca las prácticas de seguridad de la aplicación, incluyendo la validación y el saneamiento de todas las entradas del usuario.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2022-50939 is a critical Path Traversal vulnerability affecting e107 CMS versions 3.2.1–3.2.1, allowing authenticated administrators to overwrite server files.
If you are running e107 CMS version 3.2.1, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as one is available.
The recommended fix is to upgrade to a patched version of e107 CMS. Until a patch is available, restrict access to the Media Manager and implement strict file upload validation.
While no active exploitation has been confirmed, the vulnerability's nature makes it likely that it will be targeted. Monitor security advisories and threat intelligence feeds.
Refer to the official e107 CMS website and security advisories for updates and information regarding this vulnerability.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.