Plataforma
php
Componente
chyrp-lite
Corrigido em
2026.01
O CVE-2026-35174 representa uma vulnerabilidade de path traversal no painel de administração do Chyrp Lite, um motor de blog leve. Essa falha permite que administradores ou usuários com permissão para alterar configurações modifiquem o caminho de uploads para qualquer pasta, possibilitando o download de arquivos arbitrários do servidor, incluindo credenciais de banco de dados e a sobrescrita de arquivos críticos do sistema, resultando em execução remota de código. A vulnerabilidade afeta versões anteriores a 2026.01 e foi corrigida nesta versão.
A vulnerabilidade CVE-2026-35174 no Chyrp Lite expõe um risco de travessia de caminho no console de administração. Um administrador ou um usuário com permissão para alterar as configurações pode modificar o caminho de uploads para qualquer pasta no servidor. Isso permite que um atacante baixe arquivos arbitrários, incluindo arquivos de configuração sensíveis como config.json.php contendo credenciais do banco de dados. A exploração bem-sucedida pode levar ao acesso não autorizado ao banco de dados, violações de dados e, potencialmente, à execução remota de código, sobrescrevendo arquivos críticos do sistema. A gravidade desta vulnerabilidade decorre da facilidade de exploração e do potencial para danos significativos ao servidor e seus dados.
Esta vulnerabilidade é explorada através do painel de administração do Chyrp Lite. Um atacante com privilégios de administrador ou permissão para 'Alterar Configurações' pode manipular o caminho de upload para apontar para locais arbitrários no sistema de arquivos do servidor. Uma vez que o caminho seja modificado, o atacante pode baixar arquivos sensíveis, como arquivos de configuração do banco de dados, ou sobrescrever arquivos críticos do sistema, levando à execução remota de código. A simplicidade da exploração, combinada com o potencial de exposição de dados e comprometimento do sistema, torna esta uma vulnerabilidade de alta prioridade.
Small to medium-sized businesses and individuals using Chyrp Lite for their blogs are at significant risk. Shared hosting environments are particularly vulnerable, as a compromised Chyrp Lite installation could potentially impact other websites hosted on the same server. Legacy Chyrp Lite installations that have not been regularly updated are also at increased risk.
• linux / server:
find /var/www/chyrp/ -name 'config.json.php' -print• generic web:
curl -I http://your-chyrp-site.com/admin/settings.php?uploads_path=../../../../etc/passwd• php:
Check the uploads_path configuration setting in the settings.php file for suspicious paths containing ../ sequences.
disclosure
Status do Exploit
EPSS
0.46% (percentil 64%)
CISA SSVC
Vetor CVSS
A mitigação recomendada é atualizar o Chyrp Lite para a versão 2026.01 ou posterior, que inclui uma correção para esta vulnerabilidade. Até que a atualização seja aplicada, restrinja o acesso ao console de administração apenas a usuários confiáveis e revise cuidadosamente quaisquer alterações feitas nas configurações de upload. Implementar controles de acesso robustos e monitorar a atividade do servidor em busca de comportamento suspeito também pode ajudar a reduzir o risco. A correção rápida é crucial para proteger sua instalação do Chyrp Lite de possíveis comprometimentos.
Actualice Chyrp Lite a la versión 2026.01 o posterior para corregir la vulnerabilidad de recorrido de ruta. Verifique y restrinja los permisos de usuario para evitar que los usuarios no autorizados modifiquen la ruta de carga. Implemente una validación de entrada robusta para evitar la manipulación de la ruta de carga.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Chyrp Lite é um motor de blog ultra leve e fácil de usar.
A versão 2026.01 aborda a CVE-2026-35174, uma vulnerabilidade de travessia de caminho que poderia permitir o acesso não autorizado a arquivos e a execução potencial de código.
Restrinja o acesso ao painel de administração e monitore a atividade do servidor.
Arquivos de configuração do banco de dados (como config.json.php) e arquivos críticos do sistema.
Se você estiver usando uma versão anterior à 2026.01, sua instalação é vulnerável.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.