Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

30 września 2025, 22:33 | W biegu | 0 komentarzy

Naszych dwóch audytorów bezpieczeństwa z Securitum Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej).

Podatności zostały zgłoszone przez audytorów do zespołu CERT Polska, który podjął koordynację procesu responsible disclosure (odpowiedzialne ujawnianie – to proces, w którym osoba odkrywająca lukę w zabezpieczeniach systemu lub aplikacji zgłasza ją właścicielowi systemu w celu jej naprawienia). Obie luki otrzymały następujące identyfikatory CVE:

  • CVE-2025-7063 – brak odpowiedniej walidacji w module uploadu plików, umożliwiający przesyłanie plików o dowolnym typie i rozszerzeniu przez nieautoryzowanego użytkownika, co prowadzi do zdalnego wykonania kodu (RCE).
  • CVE-2025-7065 – analogiczny błąd w module uploadu zdjęć, czyli brak odpowiedniej walidacji treści pliku graficznego. Możliwe załadowanie do serwera dowolnego, także złośliwego pliku.

Po otrzymaniu zgłoszenia zespół CERT przeprowadził pełną analizę systemu PAD CMS i ujawnił kolejne siedem podatności (m.in. błędy typu SQLi, XSS, CSRF, czy też problemy inicjalizacji). Oznacza to, że system jako całość należy uznać za wysoce podatny.

Status systemu i rekomendacje

Producent rozwiązania PAD CMS zakończył wsparcie dla oprogramowania i nie planuje wydania poprawek bezpieczeństwa. Usunął także stronę projektu, z której można było pobrać ww. oprogramowanie.

W związku z faktem, że oprogramowanie pozostanie podatne, zalecane jest:

  • natychmiastowe usunięcie wszystkich instancji PAD CMS,
  • migracja na systemy CMS aktywnie rozwijane i wspierane, np. WordPress,
  • w przypadku stron Biuletynu Informacji Publicznej rekomendowane jest korzystanie z oficjalnego narzędzia BIP (https://www.gov.pl/web/bip), zalecanego przez Ministerstwo Cyfryzacji.

Znaczenie odkrycia

Warto podkreślić, że system PAD CMS był wykorzystywany m.in. przez instytucje publiczne. Zatem krytyczne podatności typu unauth RCE w nieaktualizowanym systemie niosą wysokie ryzyko naruszenia ochrony danych oraz pełnego przejęcia serwerów. Pełne badanie można odnaleźć na stronach CERT Polska pod tym adresem: https://cert.pl/posts/2025/09/CVE-2025-7063/

Naszym kolegom gratulujemy znaleziska i jednocześnie zapraszamy na naszą konferencję 20 października do Krakowa, gdzie będziecie mogli poznać historię i szczegóły techniczne dotyczące tej sytuacji. Zapisać można się pod adresem: https://hackingparty.pl

~Robert “ProXy” Kruczek oraz Kamil Szczurowski

~Tomek Turba

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz