Plataforma
php
Componente
baserproject/basercms
Corrigido em
5.2.4
5.2.3
CVE-2026-21861 é uma vulnerabilidade de Execução Remota de Código (RCE) no baserCMS. Ela permite que um administrador autenticado execute comandos arbitrários do sistema operacional no servidor, explorando a falta de validação em parâmetros enviados ao executar atualizações. A vulnerabilidade afeta versões do baserCMS anteriores ou iguais à 5.2.2. A correção foi implementada na versão 5.2.3.
A vulnerabilidade CVE-2026-21861 no baserCMS representa um risco crítico de Execução Remota de Código (RCE). Um administrador autenticado do CMS pode explorar esta falha para executar comandos arbitrários no sistema operacional do servidor. Isso ocorre porque certos parâmetros enviados do painel de administração são passados para a função exec() sem a validação ou escape adequados. A gravidade do problema é avaliada em 9.1 na escala CVSS, indicando um impacto potencialmente devastador para a confidencialidade, integridade e disponibilidade do sistema. A exploração bem-sucedida pode resultar na tomada de controle completa do servidor, perda de dados e interrupção do serviço. É fundamental abordar esta vulnerabilidade imediatamente para proteger os sistemas baserCMS.
A vulnerabilidade é explorada através do painel de administração do baserCMS. Um atacante com privilégios de administrador pode manipular os parâmetros de entrada em uma função específica do core de atualização para injetar comandos do sistema operacional. Esses comandos serão executados com os privilégios do usuário sob o qual o processo do baserCMS é executado, o que pode permitir que o atacante obtenha acesso de root ao servidor. A falta de validação de entrada é a principal causa desta vulnerabilidade, permitindo que os atacantes contornem as medidas de segurança padrão. O impacto é significativo, pois a execução de código arbitrário pode comprometer completamente o sistema.
Organizations using basercms for content management, particularly those with legacy configurations or limited security expertise, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised basercms installation could potentially impact other websites hosted on the same server. Administrators who have not implemented strong password policies or multi-factor authentication are also at increased risk.
• php / server:
find /var/www/basercms -type f -name '*.php' -exec grep -i 'exec(' {} + | tee basercms_exec_usage.log• php / server:
journalctl -u php-fpm -f | grep -i "exec"• generic web:
curl -I http://your-basercms-site.com/admin/core_update.php | grep -i 'Server'disclosure
patch
Status do Exploit
EPSS
0.37% (percentil 59%)
CISA SSVC
Vetor CVSS
A solução oficial para esta vulnerabilidade é atualizar o baserCMS para a versão 5.2.3 ou superior. Esta atualização inclui as correções necessárias para validar e escapar corretamente os parâmetros antes de passá-los para a função exec(). Enquanto isso, como medida provisória, recomenda-se restringir o acesso ao painel de administração apenas a usuários autorizados e monitorar os registros do sistema em busca de atividades suspeitas. Considere também implementar um firewall de aplicativos web (WAF) para filtrar o tráfego malicioso. É crucial aplicar a atualização o mais rápido possível para minimizar o risco de exploração. Recomenda-se fazer um backup completo do sistema antes de aplicar qualquer atualização.
Actualice baserCMS a la versión 5.2.3 o superior. Esta versión contiene la corrección para la vulnerabilidad de inyección de comandos del sistema operativo. La actualización se puede realizar a través del panel de administración de baserCMS o descargando la última versión del sitio web oficial.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
RCE significa Remote Code Execution, ou Execução Remota de Código. Implica que um atacante pode executar comandos em um sistema remoto.
Sim, é altamente recomendável atualizar para a versão 5.2.3 ou superior para mitigar esta vulnerabilidade.
Como medida provisória, restrinja o acesso ao painel de administração e monitore os registros do sistema.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas monitorar os registros do sistema pode ajudar a identificar atividades suspeitas.
Um WAF (Web Application Firewall) é uma ferramenta que filtra o tráfego malicioso para uma aplicação web, ajudando a prevenir ataques como este.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.