HIGHCVE-2026-34607CVSS 7.2

Emlog: Traversal de Caminho em emUnZip() permite escrita arbitrária de arquivos levando a RCE

Plataforma

php

Componente

emlog

Corrigido em

2.6.3

AI Confidence: highNVDEPSS 0.4%Revisado: mai. de 2026

Uma vulnerabilidade de execução remota de código (RCE) foi descoberta no sistema de construção de websites Emlog, afetando versões de 1.0.0 até 2.6.2. Esta falha, presente na função emUnZip() do arquivo include/lib/common.php, permite que um administrador autenticado carregue arquivos ZIP maliciosos para escrever arquivos arbitrários no sistema de arquivos do servidor. A atualização para a versão 2.6.3 corrige esta vulnerabilidade.

Impacto e Cenários de Ataque

A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de administrador autenticado, execute código arbitrário no servidor Emlog. Isso pode levar ao comprometimento total do sistema, incluindo a exfiltração de dados sensíveis, a instalação de malware e a utilização do servidor para ataques contra outros sistemas. O atacante pode, por exemplo, carregar um arquivo PHP com um webshell, permitindo o acesso remoto e a execução de comandos no servidor. A gravidade da vulnerabilidade é alta devido ao potencial de impacto significativo e à relativa facilidade de exploração, especialmente para administradores de sistemas com conhecimento limitado em segurança.

Contexto de Exploração

A vulnerabilidade foi divulgada em 03 de abril de 2026. Atualmente, não existem provas públicas de exploração ativa, mas a facilidade de exploração e o potencial de impacto tornam esta vulnerabilidade um alvo atraente para atacantes. Não foi adicionada ao KEV (Know Exploited Vulnerabilities) da CISA até o momento. A ausência de um patch público inicial aumenta o risco de exploração.

Quem Está em Riscotraduzindo…

Emlog CMS installations, particularly those running versions 1.0.0 through 2.6.2, are at risk. Shared hosting environments that utilize Emlog CMS are especially vulnerable, as they often have limited control over server configurations and security settings. Administrators who have not implemented robust file upload validation or access controls are also at increased risk.

Passos de Detecçãotraduzindo…

• linux / server:

find /var/www/emlog -type f -name '*.php' -exec grep -i 'emUnZip\(' {} + | journalctl -f

• generic web:

curl -I http://your-emlog-site.com/wp-admin/admin-ajax.php?action=upload_plugin&file=../../../../../../etc/passwd | grep 'Content-Type:'

• php:

Get-ChildItem -Path "C:\xampp\htdocs\emlog\include\lib" -Recurse -Filter "common.php"

Linha do Tempo do Ataque

  1. Disclosure

    disclosure

  2. Patch

    patch

Inteligência de Ameaças

Status do Exploit

Prova de ConceitoDesconhecido
CISA KEVNO
Exposição na InternetAlta
Relatórios1 relatório de ameaça

EPSS

0.37% (percentil 59%)

CISA SSVC

Exploraçãopoc
Automatizávelno
Impacto Técnicototal

Vetor CVSS

INTELIGÊNCIA DE AMEAÇAS· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H7.2HIGHAttack VectorNetworkComo o atacante alcança o alvoAttack ComplexityLowCondições necessárias para explorarPrivileges RequiredHighNível de autenticação necessárioUser InteractionNoneSe a vítima precisa tomar uma açãoScopeUnchangedImpacto além do componente afetadoConfidentialityHighRisco de exposição de dados sensíveisIntegrityHighRisco de modificação não autorizada de dadosAvailabilityHighRisco de interrupção de serviçonextguardhq.com · Pontuação Base CVSS v3.1
O que significam essas métricas?
Attack Vector
Rede — explorável remotamente pela internet. Sem acesso físico ou local necessário.
Attack Complexity
Baixa — sem condições especiais. O atacante pode explorar de forma confiável.
Privileges Required
Alto — conta de administrador ou privilegiada necessária.
User Interaction
Nenhuma — ataque automático e silencioso. A vítima não faz nada.
Scope
Inalterado — impacto limitado ao componente vulnerável.
Confidentiality
Alto — perda total de confidencialidade. O atacante pode ler todos os dados.
Integrity
Alto — o atacante pode escrever, modificar ou excluir qualquer dado.
Availability
Alto — falha completa ou esgotamento de recursos. Negação de serviço total.

Software Afetado

Componenteemlog
Fornecedoremlog
Faixa afetadaCorrigido em
<= 2.6.2 – <= 2.6.22.6.3

Classificação de Fraqueza (CWE)

Linha do tempo

  1. Reservado
  2. Publicada
  3. Modificada
  4. EPSS atualizado

Mitigação e Soluções Alternativas

A mitigação imediata para esta vulnerabilidade é a atualização para a versão 2.6.3 do Emlog, que corrige a falha de path traversal. Se a atualização imediata não for possível, considere implementar workarounds como desabilitar temporariamente o upload de arquivos ZIP ou restringir as permissões de escrita no diretório de uploads. Implementar regras em um Web Application Firewall (WAF) para bloquear solicitações que contenham sequências ../ em nomes de arquivos ZIP também pode ajudar a mitigar o risco. Monitore os logs do servidor em busca de tentativas de upload de arquivos ZIP suspeitos.

Como corrigirtraduzindo…

Actualice Emlog a la versión 2.6.3 o posterior para mitigar la vulnerabilidad de recorrido de ruta. Esta actualización corrige la falta de sanitización de los nombres de las entradas ZIP, evitando la escritura de archivos arbitrarios en el sistema de archivos del servidor.

Boletim de Segurança CVE

Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.

Perguntas frequentestraduzindo…

What is CVE-2026-34607 — RCE in Emlog CMS?

CVE-2026-34607 is a Remote Code Execution vulnerability in Emlog CMS versions 1.0.0 through 2.6.2. It allows an authenticated admin to upload crafted ZIP files to execute arbitrary code on the server.

Am I affected by CVE-2026-34607 in Emlog CMS?

You are affected if you are running Emlog CMS versions 1.0.0 to 2.6.2. Upgrade to version 2.6.3 or later to mitigate the risk.

How do I fix CVE-2026-34607 in Emlog CMS?

The recommended fix is to upgrade Emlog CMS to version 2.6.3 or later. If immediate upgrade is not possible, implement temporary workarounds like restricting file uploads and configuring a WAF.

Is CVE-2026-34607 being actively exploited?

While no public exploits are currently available, the vulnerability's nature makes it a likely target for exploitation. Monitor your systems closely.

Where can I find the official Emlog advisory for CVE-2026-34607?

Refer to the official Emlog security advisory for details and updates: [https://www.emlog.org/security/](https://www.emlog.org/security/)

Seu projeto está afetado?

Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.