Plataforma
java
Componente
public_exp
Corrigido em
5.0.1
5.1.1
5.2.1
5.3.1
5.4.1
5.5.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no mingSoft MCMS, afetando versões de 5.0 até 5.5.0. Essa falha, presente na função 'catchImage' do arquivo 'net/mingsoft/cms/action/BaseAction.java', permite que um atacante manipule requisições do servidor, potencialmente acessando recursos internos. A exploração bem-sucedida pode levar a acesso não autorizado a dados sensíveis e outros sistemas internos. Um Proof of Concept (PoC) já foi disponibilizado publicamente.
A vulnerabilidade SSRF em mingSoft MCMS permite que um atacante realize requisições em nome do servidor, como se fosse o próprio servidor. Isso significa que o atacante pode acessar recursos internos que normalmente não seriam acessíveis externamente, como servidores de banco de dados, APIs internas e outros serviços. Um atacante pode usar essa vulnerabilidade para obter informações confidenciais, como credenciais de acesso, dados de usuários e informações de configuração. Além disso, a SSRF pode ser usada para realizar ataques de escaneamento de rede interna, identificar outros sistemas vulneráveis e até mesmo realizar ataques de negação de serviço (DoS) contra esses sistemas. A disponibilidade de um PoC público aumenta significativamente o risco de exploração.
A vulnerabilidade CVE-2026-4953 é considerada de alta prioridade devido à sua facilidade de exploração e à disponibilidade pública de um Proof of Concept (PoC). A publicação da vulnerabilidade em 2026-03-27, seguida pela divulgação do PoC, indica um alto risco de exploração. Não há informações disponíveis sobre a inclusão da vulnerabilidade no CISA KEV (Known Exploited Vulnerabilities) até o momento. A natureza da SSRF, combinada com a disponibilidade do PoC, sugere que a vulnerabilidade pode ser explorada em campanhas direcionadas ou por atacantes automatizados.
Organizations using mingSoft MCMS versions 5.0 through 5.5.0 are at risk, particularly those with internal services accessible through the Editor Endpoint. Shared hosting environments utilizing MCMS are also at increased risk due to the potential for cross-tenant exploitation.
• java / server:
grep -r 'net/mingsoft/cms/action/BaseAction.java' /path/to/mcms/source
grep -r 'catchImage' /path/to/mcms/logs• generic web:
curl -I http://your-mcms-server/editor/baseAction.action?catchimage=http://internal-servicedisclosure
Status do Exploit
EPSS
0.05% (percentil 16%)
CISA SSVC
Vetor CVSS
A mitigação imediata para CVE-2026-4953 envolve a aplicação do patch de segurança mais recente fornecido pelo mingSoft. Como a versão corrigida não está especificada, a implementação de controles de acesso rigorosos é crucial. Isso inclui a validação e sanitização de todas as entradas de usuário, especialmente o argumento 'catchimage'. Implementar uma Web Application Firewall (WAF) com regras para bloquear requisições SSRF pode ajudar a mitigar o risco. Além disso, restringir o acesso à rede interna a partir do servidor MCMS pode limitar o impacto de uma exploração bem-sucedida. Após a aplicação de medidas de mitigação, verifique se a vulnerabilidade foi corrigida, testando a função 'catchImage' com entradas maliciosas e confirmando que as requisições são devidamente bloqueadas.
Atualize o mingSoft MCMS para uma versão posterior à 5.5.0. Isso corrigirá a vulnerabilidade de Server-Side Request Forgery (SSRF) no componente Editor Endpoint.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-4953 is a server-side request forgery vulnerability in mingSoft MCMS versions 5.0 to 5.5.0, allowing attackers to manipulate internal requests.
You are affected if you are using mingSoft MCMS versions 5.0 through 5.5.0 and have not upgraded to a patched version.
Upgrade to a patched version of mingSoft MCMS. Until a patch is available, implement input validation and WAF rules to mitigate the risk.
Due to the public availability of an exploit, CVE-2026-4953 is likely being actively exploited or targeted by attackers.
Refer to the mingSoft MCMS official website or security advisories for the latest information and updates regarding CVE-2026-4953.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.
Envie seu arquivo pom.xml e descubra na hora se você está afetado.