Emlog: Traversal de Caminho em emUnZip() permite escrita arbitrária de arquivos levando a RCE
Plataforma
php
Componente
emlog
Corrigido em
2.6.3
Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no sistema de construção de websites Emlog, afetando versões de 1.0.0 até 2.6.2. Esta falha, presente na função emUnZip() do arquivo include/lib/common.php, permite que um administrador autenticado carregue arquivos ZIP maliciosos para escrever arquivos arbitrários no sistema de arquivos do servidor. A atualização para a versão 2.6.3 corrige esta vulnerabilidade.
Impacto e Cenários de Ataque
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de administrador autenticado, execute código arbitrário no servidor Emlog. Isso pode levar ao comprometimento total do sistema, incluindo a exfiltração de dados sensíveis, a instalação de malware e a utilização do servidor para ataques contra outros sistemas. O atacante pode, por exemplo, carregar um arquivo PHP com um webshell, permitindo o acesso remoto e a execução de comandos no servidor. A gravidade da vulnerabilidade é alta devido ao potencial de impacto significativo e à relativa facilidade de exploração, especialmente para administradores de sistemas com conhecimento limitado em segurança.
Contexto de Exploração
A vulnerabilidade foi divulgada em 03 de abril de 2026. Atualmente, não existem provas públicas de exploração ativa, mas a facilidade de exploração e o potencial de impacto tornam esta vulnerabilidade um alvo atraente para atacantes. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento. A ausência de um patch público inicial aumenta o risco de exploração.
Quem Está em Riscotraduzindo…
Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.
Passos de Detecçãotraduzindo…
• linux / server:
find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f• generic web:
curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'• php:
Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"Linha do Tempo do Ataque
- Disclosure
disclosure
- Patch
patch
Inteligência de Ameaças
Status do Exploit
EPSS
0.37% (percentil 59%)
CISA SSVC
Vetor CVSS
O que significam essas métricas?
- Attack Vector
- Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
- Attack Complexity
- Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
- Privileges Required
- Alto — conta de administrador ou privilegiada necessária.
- User Interaction
- Nenhuma — ataque automático e silencioso. A vítima não faz nada.
- Scope
- Inalterado — impacto limitado ao componente vulnerável.
- Confidentiality
- Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
- Integrity
- Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
- Availability
- Alto — falha completa ou esgotamento de recursos. Negação de serviço total.
Software Afetado
Classificação de Fraqueza (CWE)
Linha do tempo
- Reservado
- Publicada
- Modificada
- EPSS atualizado
Mitigação e Soluções Alternativas
A mitigação imediata para esta vulnerabilidade é a atualização para a versão 2.6.3 do Emlog, que corrige a falha de path traversal. Se a atualização imediata não for possível, considere implementar workarounds como desabilitar temporariamente o upload de arquivos ZIP ou restringir as permissões de escrita no diretório de uploads. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações que contenham sequências ../ em nomes de arquivos ZIP também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de upload de arquivos ZIP suspeitos.
Como corrigirtraduzindo…
Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.
Boletim de Segurança CVE
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Perguntas frequentestraduzindo…
What is CVE-2026-34607 — RCE in Emlog CMS?
CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.
Am I affected by CVE-2026-34607 in Emlog CMS?
You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.
How do I fix CVE-2026-34607 in Emlog CMS?
The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.
Is CVE-2026-34607 being actively exploited?
While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.
Where can I find the official Emlog advisory for CVE-2026-34607?
Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)
Seu projeto está afetado?
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.