Plataforma
php
Componente
xerte-online-toolkits
Corrigido em
3.14.1
A vulnerabilidade CVE-2026-32985 é uma falha de execução remota de código (RCE) crítica encontrada no Xerte Online Toolkits, afetando versões de 0 até 3.14. Esta falha permite que atacantes não autenticados enviem arquivos arbitrários, potencialmente executando código malicioso no servidor. A exploração bem-sucedida pode levar ao comprometimento completo do sistema, permitindo o controle remoto. Um patch está disponível para corrigir a vulnerabilidade.
Um atacante pode explorar esta vulnerabilidade para enviar um arquivo ZIP malicioso contendo código PHP para o Xerte Online Toolkits. Devido à falta de verificações de autenticação adequadas no processo de importação de templates, o arquivo ZIP pode ser descompactado e o código PHP executado diretamente pelo servidor web. Isso permite que o atacante execute comandos arbitrários no servidor com os privilégios do usuário do servidor web, potencialmente obtendo acesso a dados sensíveis, instalando malware ou comprometendo outros sistemas na rede. A vulnerabilidade é particularmente preocupante devido à sua facilidade de exploração e ao alto impacto potencial, similar a outras falhas de upload de arquivos que levaram a comprometimento de servidores web.
A vulnerabilidade foi divulgada em 2026-03-20. Não há informações disponíveis sobre a adição a KEV ou a existência de um EPSS score. Atualmente, não há public proof-of-concept (PoC) amplamente divulgado, mas a natureza da vulnerabilidade e sua facilidade de exploração sugerem um risco potencial de exploração ativa. É recomendável monitorar fontes de inteligência de ameaças para atualizações sobre a exploração desta vulnerabilidade.
Organizations and individuals using Xerte Online Toolkits for e-learning content creation and delivery are at risk. This includes educational institutions, training providers, and businesses that rely on Xerte Online Toolkits for internal or external training programs. Shared hosting environments are particularly vulnerable, as a compromised Xerte Online Toolkits installation could potentially impact other websites hosted on the same server.
• php: Examine web server access logs for requests to import.php with unusual or suspicious ZIP archive filenames.
grep "import.php" /var/log/apache2/access.log | grep -i zip• php: Check the media directory for newly created PHP files with unexpected names or content.
find /var/www/xerte/media -name '*.php' -print• generic web: Monitor network traffic for attempts to upload ZIP archives to the Xerte Online Toolkits server. Use a WAF to detect and block suspicious upload patterns. • generic web: Review Xerte Online Toolkits configuration files for any unusual or insecure settings related to file uploads.
disclosure
Status do Exploit
EPSS
0.77% (percentil 73%)
CISA SSVC
Vetor CVSS
A mitigação primária é atualizar o Xerte Online Toolkits para uma versão corrigida assim que estiver disponível. Enquanto isso, medidas paliativas incluem desabilitar temporariamente a funcionalidade de importação de templates ou restringir o tipo de arquivos permitidos para upload. Implementar um Web Application Firewall (WAF) com regras para bloquear uploads de arquivos ZIP contendo código PHP também pode ajudar a mitigar o risco. Além disso, revise as permissões do diretório de upload para garantir que o servidor web não tenha permissão para executar arquivos PHP nesse diretório. Após a atualização, confirme a correção verificando se a importação de templates com arquivos ZIP maliciosos é bloqueada.
Atualize o Xerte Online Toolkits para uma versão posterior à 3.14. Isso corrigirá a vulnerabilidade de upload de arquivos arbitrários não autenticada. Consulte o site do Xerte para a versão mais recente e as instruções de atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-32985 is a critical Remote Code Execution vulnerability in Xerte Online Toolkits versions 0–3.14, allowing attackers to execute arbitrary code through a flawed template import process.
If you are running Xerte Online Toolkits versions 0 through 3.14, you are potentially affected by this vulnerability. Immediate action is required.
The recommended fix is to upgrade to a patched version of Xerte Online Toolkits. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and using a WAF.
As of now, there is no confirmed evidence of active exploitation in the wild, but the vulnerability's severity and ease of exploitation suggest potential for future attacks.
Please refer to the official Xerte Online Toolkits website and security advisories for the latest information and updates regarding CVE-2026-32985.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.