平台
php
组件
churchcrm-crm
修复版本
7.2.1
CVE-2026-40484是ChurchCRM教会管理系统中的一个严重漏洞。该漏洞源于数据库备份恢复功能在处理上传的备份文件时,未能对文件扩展名进行过滤,导致恶意PHP webshell可以被写入到Web服务器可访问的目录中,从而实现远程代码执行。该漏洞影响ChurchCRM 0.0.0到7.1.9版本。ChurchCRM 7.2.0版本已经修复了此问题。
ChurchCRM 中的 CVE-2026-40484 允许经过身份验证的管理员上传包含 PHP Webshell 的恶意备份文件到 'Images/' 目录。备份恢复功能使用 recursiveCopyDirectory() 函数复制这些文件,而不进行扩展名过滤,并将它们放置在公共可访问的目录中。这使得远程代码执行成为可能,从而损害服务器安全,并可能允许未经授权访问教会的敏感数据,例如会员信息、捐款和财务记录。CVSS 严重程度评分为 9.1,表示一个关键风险。缺少文件扩展名验证是此漏洞的主要原因,允许上传危险文件。
ChurchCRM 中具有管理员权限的攻击者可以利用此漏洞。该过程包括创建包含 PHP Webshell(一种旨在允许远程访问和命令执行的 PHP 脚本)的恶意备份文件。该文件通过备份恢复功能上传。由于缺少扩展名验证,Webshell 将复制到公共可访问的目录。攻击者随后可以通过 Web 浏览器访问 Webshell 并在服务器上执行命令,从而获得对系统的控制。利用的复杂性较低,因为它只需要管理员权限和上传文件的能力。
Churches and organizations using ChurchCRM versions 0.0.0 through 7.2.0 are at risk, particularly those with publicly accessible 'Images/' directories and inadequate file upload controls. Shared hosting environments where multiple ChurchCRM instances reside are also at increased risk due to potential cross-site contamination.
• wordpress / composer / npm:
grep -r 'recursiveCopyDirectory' /var/www/churchcrm/• generic web:
curl -I http://your-churchcrm-site.com/Images/webshell.php | grep 'Content-Type:'disclosure
漏洞利用状态
EPSS
0.07% (21% 百分位)
CISA SSVC
此漏洞的解决方案是将 ChurchCRM 升级到 7.2.0 或更高版本。此版本包含一个修复程序,该修复程序在备份恢复过程中实施了文件扩展名过滤,从而防止上传恶意文件。作为临时措施,建议在能够应用升级之前禁用备份恢复功能。此外,审查和加强服务器安全策略至关重要,包括防火墙配置和入侵检测系统的实施。定期备份数据并将备份存储在异地还可以帮助减轻潜在利用的影响。
Actualice ChurchCRM a la versión 7.2.0 o posterior para mitigar la vulnerabilidad. Esta versión corrige la falta de validación de extensiones de archivo y la ausencia de protección CSRF en la función de restauración de la base de datos, previniendo la ejecución remota de código.
漏洞分析和关键警报直接发送到您的邮箱。
Webshell 是一种脚本(通常是 PHP),它允许攻击者通过 Web 浏览器在 Web 服务器上执行命令。
CVSS 9.1 是一个严重程度评分,表示关键风险。这意味着该漏洞易于利用,并且对系统安全有重大影响。
如果您使用的是 ChurchCRM 的 7.2.0 之前的版本,则您会受到影响。请在系统配置中检查已安装的版本。
禁用备份恢复功能并加强服务器安全措施。
有安全扫描工具可以检测 Web 服务器上的 Webshell。请咨询您的安全提供商以获取建议。
CVSS 向量