CVE-2026-45714: RCE em CubeCart v6
Plataforma
php
Componente
cubecart-v6
Corrigido em
6.7.0
Uma vulnerabilidade de Injeção de Template Lado do Servidor (SSTI) foi descoberta em CubeCart v6, afetando versões de 6.0.0 até 6.6.9. Essa falha permite que usuários autenticados com privilégios administrativos executem comandos arbitrários no sistema operacional, comprometendo a integridade e confidencialidade dos dados. A vulnerabilidade foi corrigida na versão 6.7.0.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, após autenticação com privilégios administrativos, execute código malicioso diretamente no servidor CubeCart. Isso pode levar à tomada de controle completa do servidor, permitindo a exfiltração de dados confidenciais, a instalação de malware, a modificação de dados do cliente e a interrupção do serviço. Dada a natureza da SSTI, a exploração pode ser relativamente simples, especialmente para atacantes com experiência em frameworks de template como Smarty. A falha afeta múltiplos módulos, incluindo modelos de e-mail, faturas, documentos e formulários de contato, ampliando a superfície de ataque.
Contexto de Exploração
A vulnerabilidade foi publicada em 2026-05-13. A probabilidade de exploração é considerada alta (EPSS: High) devido à facilidade de exploração da SSTI e à disponibilidade de privilégios administrativos. Não há informações sobre campanhas ativas de exploração no momento, mas a vulnerabilidade é crítica e deve ser tratada com urgência. Consulte o NVD para mais informações.
Inteligência de Ameaças
Status do Exploit
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Alterado — o ataque pode pivotar para além do componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
Mitigação e Soluções Alternativas
A mitigação primária é a atualização imediata para a versão 6.7.0 do CubeCart, que corrige a vulnerabilidade. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais, como restringir o acesso administrativo a usuários confiáveis e monitorar logs do servidor em busca de atividades suspeitas. Implementar um Web Application Firewall (WAF) com regras para detectar e bloquear payloads de injeção de template também pode ajudar a reduzir o risco. Verifique se as configurações do Smarty estão corretamente configuradas para aplicar políticas de segurança.
Como corrigirtraduzindo…
Actualice CubeCart a la versión 6.7.0 o superior para mitigar la vulnerabilidad de inyección de plantillas del lado del servidor (SSTI). Esta actualización corrige la forma en que se evalúan las plantillas Smarty, evitando la ejecución de comandos arbitrarios en el sistema.
Perguntas frequentes
O que é CVE-2026-45714 — RCE em CubeCart v6?
CVE-2026-45714 é uma vulnerabilidade de Execução Remota de Código (RCE) em CubeCart v6, permitindo que usuários autenticados com privilégios administrativos executem comandos no servidor. A vulnerabilidade está relacionada a uma falha de Injeção de Template Lado do Servidor (SSTI).
Estou afetado pelo CVE-2026-45714 em CubeCart v6?
Se você estiver utilizando CubeCart v6 nas versões de 6.0.0 até 6.6.9, você está afetado por esta vulnerabilidade. A atualização para a versão 6.7.0 é essencial para mitigar o risco.
Como corrigir CVE-2026-45714 em CubeCart v6?
A correção é atualizar o CubeCart para a versão 6.7.0. Se a atualização imediata não for possível, implemente medidas de segurança adicionais, como WAF e restrição de acesso administrativo.
CVE-2026-45714 está sendo ativamente explorado?
Embora não haja informações sobre campanhas ativas de exploração no momento, a vulnerabilidade é crítica e a probabilidade de exploração é alta. É recomendável aplicar a correção o mais rápido possível.
Onde posso encontrar o aviso oficial do CubeCart para CVE-2026-45714?
Consulte o site oficial do CubeCart ou o NVD (National Vulnerability Database) para obter o aviso oficial e informações adicionais sobre a vulnerabilidade.
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Experimente agora — sem conta
Faça upload de qualquer manifesto (composer.lock, package-lock.json, lista de plugins WordPress…) ou cole sua lista de componentes. Receba um relatório de vulnerabilidades instantaneamente. Fazer upload de um arquivo é só o começo: com uma conta, você obtém monitoramento contínuo, alertas por Slack/email, relatórios multiprojeto e white-label.
Arraste e solte seu arquivo de dependências
composer.lock, package-lock.json, requirements.txt, Gemfile.lock, pubspec.lock, Dockerfile...