Plataforma
php
Componente
ci4-cms-erp/ci4ms
Corrigido em
0.31.1
0.31.0.0
CVE-2026-34564 é uma vulnerabilidade de Cross-Site Scripting (XSS) armazenado que afeta o ci4ms. A falha permite que um atacante execute scripts maliciosos no navegador de outros usuários, comprometendo a segurança e a integridade da aplicação. A vulnerabilidade afeta versões anteriores ou iguais a 0.31.0.0. A correção foi implementada na versão 0.31.0.0.
A vulnerabilidade CVE-2026-34564 no ci4ms representa um risco significativo de Cross-Site Scripting (XSS) persistente. Um atacante pode injetar código JavaScript malicioso ao adicionar páginas aos menus de navegação. Este código é armazenado no servidor e executado no navegador de qualquer usuário que visite a página do menu, permitindo que o atacante roube cookies, redirecione usuários para sites maliciosos ou realize outras ações prejudiciais em nome do usuário. A pontuação CVSS de 9.1 indica um risco crítico, exigindo atenção imediata. A falta de sanitização adequada da entrada do usuário na gestão de menus permite essa injeção persistente, tornando-a particularmente perigosa.
A vulnerabilidade é explorada através da funcionalidade de gerenciamento de menus. Um atacante com acesso à interface de administração pode adicionar uma página ao menu, injetando código JavaScript malicioso no campo de descrição ou título da página. Este código é armazenado no banco de dados e renderizado sem escape quando o menu é exibido. Qualquer usuário que visite a página do menu será vítima do ataque XSS. A persistência do payload significa que o ataque pode afetar vários usuários ao longo do tempo, mesmo depois que o atacante desapareceu.
Organizations using ci4-cms-erp/ci4ms for their ERP or CMS systems, particularly those with custom menu configurations or integrations, are at risk. Shared hosting environments where multiple websites share the same server instance are also at increased risk, as a vulnerability in one website could potentially impact others.
• php: Examine the menu.php file (or equivalent menu management file) for unsanitized user input related to page titles and descriptions. Search for instances where data from the database is directly rendered in HTML without proper encoding.
// Example of vulnerable code (simplified)
<?php echo $_GET['page_title']; ?>• generic web: Monitor access logs for unusual requests targeting menu-related endpoints with potentially malicious payloads in the URL parameters. Look for POST requests to menu management forms containing suspicious characters.
grep -i '<script' /var/log/apache2/access.logdisclosure
Status do Exploit
EPSS
0.04% (percentil 13%)
CISA SSVC
Vetor CVSS
A solução recomendada é atualizar o ci4ms para a versão 0.31.0.0 ou superior. Esta versão inclui uma correção que implementa uma sanitização adequada da entrada do usuário ao adicionar páginas aos menus. Enquanto isso, como medida temporária, recomenda-se desativar a funcionalidade de gerenciamento de menus se não for absolutamente necessária. Além disso, recomenda-se revisar e auditar as páginas de menu existentes em busca de possíveis payloads maliciosos injetados anteriormente. A implementação de uma Política de Segurança de Conteúdo (CSP) pode ajudar a mitigar o impacto do XSS, embora não seja uma solução completa.
Atualize ci4ms para a versão 0.31.0.0 ou superior. Esta versão corrige a vulnerabilidade de XSS armazenado no gerenciamento de menus, evitando a execução de código malicioso no navegador dos usuários.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
XSS persistente ocorre quando um atacante injeta código malicioso em um site, que é então armazenado no banco de dados do site. Este código é executado sempre que um usuário visita a página afetada.
A pontuação CVSS de 9.1 indica um risco crítico. Permite que um atacante execute código arbitrário no navegador de um usuário, comprometendo sua sessão e potencialmente roubando informações confidenciais.
Desativar a funcionalidade de gerenciamento de menus é uma medida temporária. A implementação de CSP pode oferecer alguma proteção, mas não é uma solução completa.
Revise as páginas de menu existentes em busca de código JavaScript incomum ou suspeito. Monitore os logs do servidor em busca de atividade incomum.
Existem ferramentas de varredura de vulnerabilidades web que podem ajudar a identificar XSS persistente. Também é recomendável realizar testes de penetração manuais.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.