Plataforma
php
Componente
basercms
Corrigido em
5.2.4
Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no baserCMS, um framework de desenvolvimento web. Essa falha, presente em versões anteriores à 5.2.3, explora uma vulnerabilidade de path traversal na API de gerenciamento de arquivos de tema (/baser/api/admin/bc-theme-file/theme_files/add.json). Um administrador autenticado pode manipular o caminho para criar arquivos PHP fora do diretório de tema, levando à execução de código malicioso.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de administrador, execute código arbitrário no servidor baserCMS. Isso pode resultar em comprometimento completo do sistema, incluindo roubo de dados sensíveis, modificação de conteúdo do site, instalação de malware ou uso do servidor como ponto de apoio para ataques a outros sistemas na rede. A capacidade de escrever arquivos em locais arbitrários torna o impacto particularmente grave, pois o atacante pode injetar código malicioso diretamente no ambiente de execução do servidor.
A vulnerabilidade foi divulgada em 31 de março de 2026. Não há informações disponíveis sobre exploração ativa ou inclusão no KEV (CISA Known Exploited Vulnerabilities) no momento da publicação. A existência de um proof-of-concept público pode aumentar o risco de exploração.
Organizations using baserCMS for website development, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators with access to the theme file management API are the primary threat actors. Websites relying on baserCMS for critical functionality or handling sensitive user data are especially vulnerable.
• linux / server: Monitor baserCMS logs for attempts to access or modify files outside the theme directory. Use journalctl -f to monitor /path/to/baserCMS/logs/ for suspicious entries related to file creation or modification.
journalctl -f /path/to/baserCMS/logs/• generic web: Use curl to test the /baser/api/admin/bc-theme-file/theme_files/add.json endpoint with a crafted payload containing ../ sequences. Examine the response headers and body for any unexpected behavior or error messages.
curl -X POST -d 'path=../../../../etc/passwd' http://your-basercms-site/baser/api/admin/bc-theme-file/theme_files/add.jsondisclosure
Status do Exploit
EPSS
0.26% (percentil 49%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o baserCMS para a versão 5.2.3 ou superior, que corrige a vulnerabilidade. Se a atualização imediata não for possível, implemente medidas de segurança adicionais. Restrinja o acesso à API de gerenciamento de arquivos de tema, validando e sanitizando rigorosamente todos os parâmetros de entrada. Utilize um Web Application Firewall (WAF) para bloquear solicitações com sequências de path traversal (../). Monitore os logs do servidor em busca de tentativas de acesso não autorizado ou criação de arquivos suspeitos.
Atualize baserCMS para a versão 5.2.3 ou superior. Esta versão contém a correção para a vulnerabilidade de path traversal na API de gerenciamento de arquivos de temas.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-30940 is a Remote Code Execution vulnerability in baserCMS versions 5.2.3 and earlier, allowing authenticated admins to execute arbitrary code.
You are affected if you are using baserCMS versions 5.2.3 or earlier. Upgrade to 5.2.3 to resolve the vulnerability.
Upgrade baserCMS to version 5.2.3 or later. As a temporary workaround, restrict access to the vulnerable API endpoint and implement strict input validation.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high probability of future attacks.
Refer to the official baserCMS security advisory for details and updates: [https://basercms.com/security/advisories](https://basercms.com/security/advisories)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.