平台
php
组件
baserproject/basercms
修复版本
5.2.4
5.2.3
CVE-2026-21861是baserCMS网站开发框架中发现的远程代码执行(RCE)漏洞。该漏洞存在于5.2.3之前的版本中,位于核心更新功能中。由于对用户控制的输入处理不当,已认证的管理员可以执行任意操作系统命令。该漏洞影响5.2.3之前的版本。已在baserCMS 5.2.3版本中修复。
baserCMS 中的 CVE-2026-21861 代表了远程代码执行 (RCE) 的关键漏洞。经过身份验证的 CMS 管理员可以利用此漏洞在服务器上执行任意操作系统命令。这是因为从管理面板发送的某些参数在经过适当验证或转义之前就传递给 exec() 函数。该问题的严重程度在 CVSS 评分中评为 9.1,表明对系统机密性、完整性和可用性的潜在灾难性影响。成功利用可能导致服务器完全控制、数据丢失和服务中断。为了保护 baserCMS 系统,必须立即解决此漏洞。
该漏洞通过 baserCMS 管理面板进行利用。具有管理员权限的攻击者可以操纵特定核心更新功能中的输入参数以注入操作系统命令。这些命令将以 baserCMS 进程运行的用户权限执行,这可能会使攻击者获得对服务器的 root 访问权限。缺乏输入验证是此漏洞的主要原因,允许攻击者绕过标准安全措施。影响很大,因为任意代码执行可能会完全破坏系统。
Organizations using basercms for content management, particularly those with legacy configurations or limited security expertise, are at significant risk. Shared hosting environments where multiple users share the same server are also vulnerable, as a compromised basercms installation could potentially impact other websites hosted on the same server. Administrators who have not implemented strong password policies or multi-factor authentication are also at increased risk.
• php / server:
find /var/www/basercms -type f -name '*.php' -exec grep -i 'exec(' {} + | tee basercms_exec_usage.log• php / server:
journalctl -u php-fpm -f | grep -i "exec"• generic web:
curl -I http://your-basercms-site.com/admin/core_update.php | grep -i 'Server'disclosure
patch
漏洞利用状态
EPSS
0.37% (59% 百分位)
CISA SSVC
此漏洞的官方修复方法是将 baserCMS 更新到 5.2.3 或更高版本。此更新包含必要的修正,以在将参数传递给 exec() 函数之前正确验证和转义参数。同时,作为临时措施,建议将管理面板访问限制为授权用户,并在系统日志中监控可疑活动。还应考虑实施 Web 应用程序防火墙 (WAF) 以过滤恶意流量。为了最大限度地减少利用风险,尽快应用更新至关重要。在应用任何更新之前,建议对整个系统进行备份。
请将 baserCMS 更新到 5.2.3 或更高版本。此版本包含操作系统命令注入 (OS Command Injection) 漏洞的修复程序。此更新将防止恶意经过身份验证的管理员执行远程代码。
漏洞分析和关键警报直接发送到您的邮箱。
RCE 代表远程代码执行。这意味着攻击者可以在远程系统上执行命令。
是的,强烈建议更新到 5.2.3 或更高版本以缓解此漏洞。
作为临时措施,请限制管理面板访问并监控系统日志。
目前没有针对此漏洞的特定工具,但监控系统日志可以帮助识别可疑活动。
WAF (Web Application Firewall) 是一种过滤向 Web 应用程序发送的恶意流量的工具,有助于防止此类攻击。
CVSS 向量