Plataforma
php
Componente
massiveadmin
Corrigido em
3.3.23
A vulnerabilidade CVE-2026-28495 é uma falha de Execução Remota de Código (RCE) presente no plugin massiveAdmin (versão 6.0.3) do GetSimple CMS, especificamente nas versões 3.3.22 e anteriores. Esta falha permite que um atacante, através da edição do arquivo de configuração gsconfig.php, execute código PHP arbitrário no servidor web. A ausência de proteção CSRF agrava o risco, possibilitando a exploração através de ataques CSRF contra administradores autenticados.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante obtenha controle total sobre o servidor web onde o GetSimple CMS está hospedado. Isso inclui a capacidade de ler, modificar ou excluir arquivos, instalar malware, e comprometer dados confidenciais armazenados no sistema. Dada a natureza da falha, um atacante pode facilmente escalar privilégios para obter acesso administrativo completo. A ausência de proteção CSRF significa que um atacante pode induzir um administrador logado a executar ações maliciosas sem o seu conhecimento, tornando a exploração relativamente simples. O impacto potencial é severo, podendo levar à perda de dados, interrupção do serviço e comprometimento da reputação.
A vulnerabilidade foi divulgada em 10 de março de 2026. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Embora não haja um Proof of Concept (PoC) público amplamente divulgado, a facilidade de exploração devido à falta de proteção CSRF sugere um risco considerável. É recomendável monitorar ativamente a situação e implementar as medidas de mitigação apropriadas.
Websites using GetSimpleCMS-CE versions 3.3.22 and earlier, particularly those with multiple administrators or shared hosting environments, are at significant risk. Administrators who routinely use the gsconfig editor module are especially vulnerable to CSRF attacks.
• php: Examine gsconfig.php for unexpected or malicious PHP code.
find /var/www/html -name gsconfig.php -print0 | xargs -0 grep -i 'eval(' • generic web: Monitor access logs for requests to the gsconfig editor module originating from unusual IP addresses or user agents.
grep "/admin/gsconfig.php" access.log• generic web: Check response headers for signs of code execution or unexpected behavior after accessing the gsconfig editor module.
curl -I http://your-website.com/admin/gsconfig.phpdisclosure
Status do Exploit
EPSS
0.07% (percentil 20%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2026-28495 é a atualização imediata para uma versão corrigida do GetSimple CMS que inclua o plugin massiveAdmin atualizado. Se a atualização imediata não for possível, considere implementar medidas de mitigação temporárias. Uma possível medida é desabilitar o módulo de edição do gsconfig.php, restringindo o acesso à configuração do sistema. Implementar uma política de segurança de conteúdo (CSP) rigorosa pode ajudar a mitigar o risco de ataques CSRF. Monitore os logs do servidor web em busca de atividades suspeitas, como tentativas de acesso ou modificação do arquivo gsconfig.php. Após a atualização, verifique a integridade do arquivo gsconfig.php e confirme que as permissões de acesso estão corretamente configuradas.
Atualize GetSimple CMS para uma versão posterior a 3.3.22 ou desative/remova o plugin massiveAdmin. Como medida preventiva, evite acessar a interface de administração do GetSimple CMS a partir de redes não confiáveis e certifique-se de fazer logout após usá-la.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-28495 is a critical Remote Code Execution vulnerability in the massiveAdmin plugin bundled with GetSimpleCMS-CE versions up to 3.3.22. It allows an attacker to overwrite the gsconfig.php file via CSRF, potentially leading to full server compromise.
You are affected if you are using GetSimpleCMS-CE version 3.3.22 or earlier, and have the massiveAdmin plugin installed. Upgrade as soon as a patch is available.
Upgrade to a patched version of GetSimpleCMS-CE that includes a fixed version of the massiveAdmin plugin. Until a patch is available, implement CSRF protection on the gsconfig editor module.
There is currently no confirmed active exploitation, but the vulnerability's severity and ease of exploitation make it a likely target.
Refer to the official GetSimple CMS website and security advisories for updates and patch information: https://getsimple.info/
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.