CVE-2026-32756

HIGH CVSS 3.1: 8,8 EPSS 0.08%
Обновлено 20 марта 2026
PHP
Параметр Значение
CVSS 8,8 (HIGH)
Устранено в версии 5.0.7
Тип уязвимости CWE-434 (Неограниченная загрузка файлов)
Поставщик PHP
Публичный эксплойт Нет

Admidio — это решение для управления пользователями с открытым исходным кодом. Версии 5.0.6 и ниже содержат критическую уязвимость неограниченной загрузки файлов в модуле «Документы и файлы». Из-за конструктивного недостатка взаимодействия проверки токена CSRF и проверки расширения файла в UploadHandlerFile.php аутентифицированный пользователь с разрешениями на загрузку может обойти ограничения на расширение файла, намеренно отправив недействительный токен CSRF.

Это позволяет загружать произвольные типы файлов, включая сценарии PHP, что может привести к удаленному выполнению кода на сервере, что приведет к полной компрометации сервера, утечке данных и латеральному перемещению. Эта проблема исправлена ​​в версии 5.0.7.

Показать оригинальное описание (EN)

Admidio is an open-source user management solution. Versions 5.0.6 and below contain a critical unrestricted file upload vulnerability in the Documents & Files module. Due to a design flaw in how CSRF token validation and file extension verification interact within UploadHandlerFile.php, an authenticated user with upload permissions can bypass file extension restrictions by intentionally submitting an invalid CSRF token. This allows the upload of arbitrary file types, including PHP scripts, which may lead to Remote Code Execution on the server, resulting in full server compromise, data exfiltration, and lateral movement. This issue has been fixed in version 5.0.7.

Характеристики атаки

Способ атаки
По сети
Атака возможна удалённо
Сложность
Низкая
Легко эксплуатировать
Нужны права
Низкие
Нужны базовые права
Участие пользователя
Не требуется
Не нужно действие пользователя

Последствия

Конфиденциальность
Высокое
Полная утечка данных
Целостность
Высокое
Полная модификация данных
Доступность
Высокое
Полный отказ в обслуживании

Строка CVSS v3.1