CRITICALCVE-2026-45714CVSS 9.1

CVE-2026-45714: RCE em CubeCart v6

Plataforma

php

Componente

cubecart-v6

Corrigido em

6.7.0

Uma vulnerabilidade de Injeção de Template Lado do Servidor (SSTI) foi descoberta em CubeCart v6, afetando versões de 6.0.0 até 6.6.9. Essa falha permite que usuários autenticados com privilégios administrativos executem comandos arbitrários no sistema operacional, comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade foi corrigida na versão 6.7.0.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante, após autenticação com privilégios administrativos, execute código malicioso diretamente no servidor CubeCart. Isso pode levar à tomada de controle completa do servidor, permitindo a exfiltração de dados confidenciais, a instalação de malware, a modificação de dados do cliente e a interrupção do serviço. Dada a natureza da SSTI, a exploração pode ser relativamente simples, especialmente para atacantes com experiência em frameworks de template como Smarty. A falha afeta múltiplos módulos, incluindo modelos de e-mail, faturas, documentos e formulários de contato, ampliando a superfície de ataque.

Contexto de Exploração

A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração é considerada alta (EPSS: High) devido à facilidade de exploração da SSTI e à disponibilidade de privilégios administrativos. Não há informações sobre campanhas ativas de exploração no momento, mas a vulnerabilidade é crítica e deve ser tratada com urgência. Consulte o NVD para mais informações.

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios3 relatórios de ameaças

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H9.1CRITICALAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeChangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Alterado — o ataque pode pivotar para além do componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componentecubecart-v6
Fornecedorcubecart
Versão mínima6.0.0
Versão máxima< 6.7.0
Corrigido em6.7.0

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada

Mitigação e Soluções Alternativas

A mitigação primária é a atualização imediata para a versão 6.7.0 do CubeCart, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo a usuários confiáveis e monitorar logs do servidor em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear payloads de injeção de template também pode ajudar a reduzir o risco. Verifique se as configurações do Smarty estão corretamente configuradas para aplicar políticas de segurança.

Como corrigirtraduzindo…

Actualice CubeCart a la versión 6.7.0 o superior para mitigar la vulnerabilidad de inyección de plantillas del lado del servidor (SSTI). Esta actualización corrige la forma en que se evalúan las plantillas Smarty, evitando la ejecución de comandos arbitrarios en el sistema.

Perguntas frequentes

O que é CVE-2026-45714 — RCE em CubeCart v6?

CVE-2026-45714 é uma vulnerabilidade de Execução Remota de Código (RCE) em CubeCart v6, permitindo que usuários autenticados com privilégios administrativos executem comandos no servidor. A vulnerabilidade está relacionada a uma falha de Injeção de Template Lado do Servidor (SSTI).

Estou afetado pelo CVE-2026-45714 em CubeCart v6?

Se você estiver utilizando CubeCart v6 nas versões de 6.0.0 até 6.6.9, você está afetado por esta vulnerabilidade. A atualização para a versão 6.7.0 é essencial para mitigar o risco.

Como corrigir CVE-2026-45714 em CubeCart v6?

A correção é atualizar o CubeCart para a versão 6.7.0. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como WAF e restrição de acesso administrativo.

CVE-2026-45714 está sendo ativamente explorado?

Embora não haja informações sobre campanhas ativas de exploração no momento, a vulnerabilidade é crítica e a probabilidade de exploração é alta. É recomendável aplicar a correção o mais rápido possível.

Onde posso encontrar o aviso oficial do CubeCart para CVE-2026-45714?

Consulte o site oficial do CubeCart ou o NVD (National Vulnerability Database) para obter o aviso oficial e informações adicionais sobre a vulnerabilidade.

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.

ao vivoverificação gratuita

Experimente agora — sem conta

Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.

Escaneamento manualAlertas por Slack/e-mailMonitoramento ContínuoRelatórios de marca branca

Arraste e solte seu arquivo de dependências

composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...