Plataforma
php
Componente
emlog
Corrigido em
2.6.9
A vulnerabilidade CVE-2026-34228 afeta o sistema de construção de websites Emlog. Esta falha de Cross-Site Request Forgery (CSRF) permite a um atacante executar código SQL malicioso e escrever arquivos arbitrários no servidor. A vulnerabilidade está presente nas versões 1.0.0 até 2.6.8 do Emlog e foi corrigida na versão 2.6.8.
Um atacante pode explorar esta vulnerabilidade para obter controle total sobre o servidor Emlog. Ao enganar um administrador autenticado para visitar um link especialmente criado, o atacante pode injetar código SQL malicioso, permitindo a leitura, modificação ou exclusão de dados do banco de dados. Além disso, a vulnerabilidade permite a escrita arbitrária de arquivos, possibilitando a instalação de backdoors, a modificação de arquivos de sistema ou a substituição de arquivos legítimos por versões maliciosas. O impacto potencial é a perda de dados, comprometimento da integridade do sistema e a possibilidade de controle remoto do servidor.
A vulnerabilidade foi divulgada em 2026-04-03. Não há informações disponíveis sobre exploração ativa ou a inclusão desta CVE no KEV. Não foram identificados Proof of Concepts (PoCs) públicos no momento da publicação, mas a natureza da vulnerabilidade CSRF a torna potencialmente explorável.
Administrators of Emlog CMS installations running versions 1.0.0 through 2.6.8 are at significant risk. Shared hosting environments running Emlog are particularly vulnerable, as attackers could potentially compromise multiple websites from a single exploit. Users who have not implemented strong password policies or multi-factor authentication are also at increased risk of being targeted.
• php / web server:
grep -r 'remote_url=.*\.sql' /var/www/emlog/includes/upgrade.php
grep -r 'remote_url=.*\.zip' /var/www/emlog/includes/upgrade.php• web server:
# Check access logs for suspicious upgrade requests
grep "/wp-admin/upgrade.php?remote_url=" /var/log/apache2/access.log• generic web: Check for unusual files in the web root directory, particularly those with SQL or ZIP extensions.
disclosure
Status do Exploit
EPSS
0.04% (percentil 12%)
CISA SSVC
A mitigação primária para esta vulnerabilidade é atualizar o Emlog para a versão 2.6.8 ou superior. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como a restrição de acesso à interface de atualização do backend apenas a endereços IP confiáveis. Implementar uma política de segurança de conteúdo (CSP) rigorosa pode ajudar a mitigar o risco de ataques CSRF. Monitore os logs do servidor em busca de atividades suspeitas, como tentativas de execução de código SQL ou escrita de arquivos em locais inesperados.
Atualize Emlog para a versão 2.6.8 ou posterior para mitigar a vulnerabilidade. Esta versão corrige a falta de validação de CSRF na interface de atualização do backend, prevenindo a execução remota de SQL arbitrária e a escrita de arquivos arbitrários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34228 is a Cross-Site Request Forgery (CSRF) vulnerability in Emlog CMS versions 1.0.0 through 2.6.8, allowing attackers to execute SQL and write files.
You are affected if you are running Emlog CMS versions 1.0.0 through 2.6.8. Upgrade to 2.6.8 to resolve the issue.
Upgrade Emlog CMS to version 2.6.8. As a temporary workaround, restrict access to the backend upgrade interface.
While no public exploits are currently known, the vulnerability's ease of exploitation suggests a potential for active exploitation.
Refer to the official Emlog security advisory for details and further information.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.