Plataforma
php
Componente
dd6df2db50fd0146b72fc4e0766a4ffd
Corrigido em
1.0.1
CVE-2026-5041 descreve uma vulnerabilidade de Command Injection no Chamber of Commerce Membership Management System versão 1.0. A falha permite que um atacante execute comandos arbitrários no sistema afetado, explorando a função fwrite no arquivo admin/pageMail.php através da manipulação dos argumentos mailSubject e mailMessage. A exploração pode ser realizada remotamente. Não há correção oficial disponível.
Uma vulnerabilidade de injeção de comandos foi identificada no sistema de gerenciamento de membros da Câmara de Comércio code-projects versão 1.0 (CVE-2026-5041). A função fwrite no arquivo admin/pageMail.php é suscetível à manipulação dos argumentos mailSubject e mailMessage, permitindo que um atacante execute comandos arbitrários no servidor. Essa vulnerabilidade é particularmente preocupante, pois pode ser explorada remotamente, o que significa que um atacante não precisa de acesso físico ao sistema para comprometê-lo. A disponibilidade pública de um exploit agrava ainda mais o risco, pois facilita a exploração por parte de agentes maliciosos com diferentes níveis de habilidade técnica. A falta de uma solução (fix) disponível implica que os usuários deste sistema estão atualmente expostos a este risco.
A vulnerabilidade está na função fwrite do arquivo admin/pageMail.php. Um atacante pode injetar comandos maliciosos através dos campos mailSubject ou mailMessage. Esses campos, ao serem processados pela função fwrite, permitem a execução de comandos do sistema operacional subjacente. A exploração é remota, o que significa que o atacante pode enviar dados maliciosos através de uma solicitação HTTP de qualquer local com acesso à Internet. A disponibilidade pública do exploit facilita a exploração, mesmo para usuários com conhecimentos técnicos limitados. A falta de validação ou sanitização das entradas do usuário é a causa principal desta vulnerabilidade.
Organizations utilizing the Chamber of Commerce Membership Management System version 1.0, particularly those hosting the application on publicly accessible servers, are at significant risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's instance could potentially impact others.
• php / server:
grep -r 'fwrite($_SERVER["mailSubject"]' /var/www/html/admin/pageMail.php• generic web:
curl -I http://your-chamber-system/admin/pageMail.php?mailSubject=;id;• generic web:
curl -I http://your-chamber-system/admin/pageMail.php?mailMessage=;id;disclosure
Status do Exploit
EPSS
0.33% (percentil 56%)
CISA SSVC
Vetor CVSS
Dado que não existe uma solução oficial (fix) para CVE-2026-5041, recomenda-se fortemente aos usuários do sistema de gerenciamento de membros da Câmara de Comércio code-projects versão 1.0 que parem de usar o sistema imediatamente. Se for absolutamente necessário continuar usando o sistema, devem ser implementadas medidas de mitigação temporárias, como restringir o acesso à função admin/pageMail.php a usuários autorizados e monitorar de perto os registros do sistema em busca de atividades suspeitas. Além disso, recomenda-se fortemente que os usuários procurem uma alternativa ao sistema ou entrem em contato com o desenvolvedor para solicitar uma atualização de segurança. A atualização para uma versão mais recente, se disponível, é a solução mais eficaz a longo prazo.
Actualizar el sistema Chamber of Commerce Membership Management System a una versión posterior a la 1.0, si existe, que corrija la vulnerabilidad de inyección de comandos en el archivo pageMail.php. De no existir una actualización, se recomienda deshabilitar o eliminar el sistema para evitar posibles ataques.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É um identificador único para esta vulnerabilidade específica, facilitando seu rastreamento e referência.
É uma técnica de ataque que permite a um atacante executar comandos arbitrários em um sistema de computador.
Pare de usar o sistema imediatamente e procure uma alternativa ou entre em contato com o desenvolvedor para solicitar uma atualização.
Restrinja o acesso à função admin/pageMail.php e monitore os registros do sistema em busca de atividades suspeitas.
Atualmente, não existe uma solução oficial (fix) disponível.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.