Plataforma
php
Componente
chyrp-lite
Corrigido em
2026.01
O CVE-2026-35173 representa uma vulnerabilidade de IDOR (Insecure Direct Object Reference) identificada no Chyrp Lite, um motor de blog leve. Essa falha permite que usuários autenticados com permissões de edição de postagem modifiquem postagens que não pertencem a eles, possibilitando a tomada de controle das postagens de outros usuários. A vulnerabilidade afeta versões do Chyrp Lite anteriores a 2026.01, e uma correção foi lançada na versão 2026.01.
CVE-2026-35173 afeta o Chyrp Lite, um motor de blogs leve, onde usuários autenticados com permissões de edição de postagens (Editar Postagem, Editar Rascunho, Editar Própria Postagem, Editar Próprio Rascunho) podem modificar postagens que não são de sua propriedade e não têm permissão para editar. Esta vulnerabilidade de IDOR (Indirect Object Reference) e Atribuição em Massa ocorre porque o sistema não valida adequadamente os identificadores internos ao processar solicitações de edição. Um atacante pode manipular a carga útil post_attributes incluindo IDs de postagens de outros usuários, permitindo que eles alterem os dados de postagens que não deveriam ter acesso. Isso pode resultar na modificação de conteúdo, exclusão de postagens ou até mesmo na injeção de código malicioso, comprometendo a integridade do site e as informações dos usuários. A severidade CVSS é 6.5, indicando um risco moderado.
Um atacante com uma conta de usuário autenticada no Chyrp Lite e permissões de edição de postagens pode explorar esta vulnerabilidade. O atacante pode identificar o ID de uma postagem que não é sua e, em seguida, construir uma solicitação de edição maliciosa, manipulando a carga útil post_attributes para incluir o ID da postagem-alvo. Se a aplicação não validar adequadamente este ID, o atacante poderá modificar os dados da postagem como se fosse o proprietário. A exploração requer um conhecimento básico da estrutura de dados do Chyrp Lite e a capacidade de construir solicitações HTTP manipuladas. A dificuldade de exploração é relativamente baixa uma vez que o acesso autenticado e as permissões de edição são obtidos.
Blog administrators and users with post editing permissions are at risk. Shared hosting environments are particularly vulnerable, as multiple Chyrp Lite instances may reside on the same server, increasing the potential for cross-site exploitation. Users relying on Chyrp Lite for sensitive information or critical communications should prioritize patching.
• php: Examine application logs for unusual POST requests containing manipulated post_attributes payloads. Search for patterns like id=... followed by unexpected user IDs.
grep 'post_attributes=id=' /var/log/apache2/access.log• generic web: Monitor for POST requests to post editing endpoints with suspicious parameters. Use a WAF to detect and block such requests.
curl -X POST -d "post_attributes=id=123" <post_edit_endpoint>• generic web: Check for unusual modifications to post content or metadata that do not align with expected user activity.
disclosure
Status do Exploit
EPSS
0.03% (percentil 7%)
CISA SSVC
Vetor CVSS
A solução para CVE-2026-35173 é atualizar o Chyrp Lite para a versão 2026.01 ou posterior. Esta atualização implementa validações de segurança mais rigorosas para evitar a manipulação de identificadores internos e garantir que os usuários só possam editar as postagens para as quais têm as permissões apropriadas. Recomenda-se fortemente aplicar esta atualização o mais rápido possível para mitigar o risco de exploração. Além disso, revise as políticas de funções e permissões de usuário no Chyrp Lite para garantir que apenas usuários autorizados tenham acesso às funções de edição de postagens. Monitorar os logs do servidor em busca de atividades suspeitas também pode ajudar a detectar e responder a possíveis tentativas de exploração.
Actualice Chyrp Lite a la versión 2026.01 o posterior para mitigar la vulnerabilidad de IDOR. Esta actualización corrige el problema de asignación masiva que permite a los atacantes modificar publicaciones que no poseen.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
IDOR significa Indirect Object Reference (Referência Indireta de Objeto). É um tipo de vulnerabilidade que ocorre quando uma aplicação usa um identificador (como um ID de postagem) para acessar um objeto, mas não verifica se o usuário tem permissão para acessar esse objeto.
Se você estiver usando uma versão anterior a 2026.01, seu site é vulnerável. Você pode verificar sua versão na página de administração do Chyrp Lite.
Altere imediatamente todas as senhas de usuário, revise as postagens em busca de conteúdo suspeito e aplique a atualização para a versão mais recente do Chyrp Lite.
Atualmente, não existem ferramentas específicas para detectar CVE-2026-35173. No entanto, as ferramentas de scanner de vulnerabilidades web podem identificar padrões de IDOR.
Você pode encontrar mais informações em bancos de dados de vulnerabilidades como o NIST NVD (National Vulnerability Database) ou nos fóruns da comunidade Chyrp Lite.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.