CVE-2026-27198 是 Formwork CMS 中发现的权限提升漏洞。攻击者可以利用此漏洞创建具有管理员权限的新用户账户,从而完全控制 CMS 系统。该漏洞影响 Formwork CMS 2.0.0 到 2.3.3 版本。已在 2.3.4 版本中修复。
此漏洞的潜在影响非常严重。攻击者成功利用该漏洞后,可以获得 Formwork CMS 系统的完全控制权。这包括访问、修改和删除所有数据,安装恶意软件,以及进一步攻击网络中的其他系统。由于 Formwork CMS 通常用于存储敏感信息,因此该漏洞可能导致严重的数据泄露和业务中断。攻击者可以利用此漏洞进行数据盗窃、勒索和破坏等恶意活动。如果 CMS 系统与其它系统集成,攻击者还可以利用此漏洞进行横向移动,扩大攻击范围。
目前,该漏洞尚未被广泛利用,但由于其严重性和易于利用性,预计未来可能会被攻击者利用。该漏洞已于 2026-02-21 公开披露。目前没有已知的公开的 PoC 代码,但漏洞描述表明攻击者可以相对容易地利用该漏洞。该漏洞尚未被添加到 CISA KEV 目录。
Organizations using Formwork CMS, particularly those with multiple users and a reliance on the 'editor' role for content management, are at risk. Shared hosting environments where multiple CMS instances share the same server are also at increased risk, as a compromise of one instance could potentially lead to the compromise of others.
• php: Examine Formwork CMS configuration files for unusual user roles or permissions. • generic web: Monitor access logs for POST requests to account creation endpoints with suspicious parameters. • generic web: Check CMS logs for successful account creations with administrative roles by users with the 'editor' role.
# Example: Grepping access logs for account creation attempts
grep 'POST /admin/users/create' access.logdisclosure
漏洞利用状态
EPSS
0.02% (4% 百分位)
CISA SSVC
最有效的缓解措施是立即升级到 Formwork CMS 2.3.4 版本。如果升级会造成系统中断,可以考虑回滚到之前的版本,但请注意这只是临时解决方案。此外,建议实施严格的访问控制策略,限制用户对 CMS 系统的权限。审查现有的用户角色和权限分配,确保只有授权用户才能执行敏感操作。监控 CMS 系统的日志,查找可疑活动。虽然没有特定的 WAF 规则或检测签名,但应加强对用户创建账户行为的监控。
将 Formwork 更新到 2.3.4 或更高版本。此版本修复了允许具有 editor 权限的用户创建具有管理员权限的帐户的漏洞。更新将防止权限提升并保护 CMS 免受完全破坏。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27198 是 Formwork CMS 2.0.0 到 2.3.3 版本中发现的权限提升漏洞,允许攻击者创建具有管理员权限的新账户,从而获得完全控制权。
如果您正在使用 Formwork CMS 2.0.0 到 2.3.3 版本,则可能受到此漏洞的影响。请立即升级到 2.3.4 版本。
最有效的修复方法是升级到 Formwork CMS 2.3.4 版本。
目前尚未确认 CVE-2026-27198 正在被积极利用,但由于其严重性,预计未来可能会被攻击者利用。
请访问 Formwork CMS 官方网站或 GitHub 仓库,查找关于 CVE-2026-27198 的安全公告。
CVSS 向量