A vulnerability has been found in bg5sbk MiniCMS up to 1.8. The affected element is an unknown function of the file /mc-admin/page-edit.php of the component Publish Page Handler. Such manipulation leads to improper authentication. The attack may be performed from remote. The exploit has been disclosed to the public and may be used. The existence of this vulnerability is still disputed at present. The vendor was contacted early about this disclosure but did not respond in any way.
A critical authentication bypass vulnerability (CWE-287) has been identified in bg5sbk MiniCMS versions up to 1.8, specifically in the /mc-admin/page-edit.php file of the Publish Page Handler component. The vulnerability allows remote attackers to bypass authentication mechanisms, with a CVSS score of 7.3 (High). Public exploits are available, and the vendor has not responded to disclosure attempts.
تؤثر هذه الثغرة الأمنية على نظام إدارة المحتوى MiniCMS في الإصدارات حتى 1.8، حيث توجد نقطة ضعف في آلية المصادقة ضمن معالج تحرير ونشر الصفحات الإدارية. يمكن للمهاجمين استغلال هذه الثغرة عن بُعد للوصول غير المصرح به إلى وظائف إدارية حساسة دون الحاجة لبيانات اعتماد صحيحة. تكمن خطورة الثغرة في توفر استغلالات عامة وعدم استجابة المورّد لإصدار تصحيحات أمنية، مما يترك الأنظمة المتأثرة عرضة للاختراق. تتطلب الثغرة اهتماماً فورياً من المؤسسات التي تستخدم هذا النظام لحماية بياناتها وأصولها الرقمية.
تم اكتشاف ثغرة حرجة في تجاوز المصادقة (CWE-287) في نظام bg5sbk MiniCMS حتى الإصدار 1.8، تحديداً في ملف /mc-admin/page-edit.php ضمن مكون معالج نشر الصفحات. تسمح الثغرة للمهاجمين عن بُعد بتجاوز آليات المصادقة، بدرجة خطورة CVSS 7.3 (عالية). تتوفر استغلالات عامة للثغرة، ولم يستجب المورّد لمحاولات الإفصاح.
1. Immediately isolate or disable all MiniCMS installations (versions ≤1.8) from public internet access and implement network segmentation with strict firewall rules allowing only authorized IP addresses to access administrative interfaces
2. Deploy Web Application Firewall (WAF) rules to block suspicious requests targeting /mc-admin/page-edit.php and implement multi-factor authentication (MFA) at the network perimeter level for all administrative access attempts
3. Migrate to actively maintained and secure CMS alternatives (WordPress, Joomla, Drupal) with proper security support, or implement custom authentication wrapper with strong session management and input validation until migration is complete
1. عزل أو تعطيل جميع تثبيتات MiniCMS (الإصدارات ≤1.8) فوراً عن الوصول العام للإنترنت وتطبيق تجزئة الشبكة مع قواعد جدار حماية صارمة تسمح فقط لعناوين IP المصرح بها بالوصول إلى الواجهات الإدارية
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لحظر الطلبات المشبوهة المستهدفة لملف /mc-admin/page-edit.php وتطبيق المصادقة متعددة العوامل (MFA) على مستوى محيط الشبكة لجميع محاولات الوصول الإداري
3. الانتقال إلى بدائل أنظمة إدارة محتوى مدعومة وآمنة (WordPress أو Joomla أو Drupal) مع دعم أمني مناسب، أو تطبيق غلاف مصادقة مخصص مع إدارة جلسات قوية والتحقق من المدخلات حتى اكتمال الترحيل