Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r.

Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

30 września 2025, 22:33 | Aktualności | komentarzy 12

Naszych dwóch audytorów bezpieczeństwa z Securitum Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej).

Podatności zostały zgłoszone przez audytorów do zespołu CERT Polska, który podjął koordynację procesu responsible disclosure (odpowiedzialne ujawnianie – to proces, w którym osoba odkrywająca lukę w zabezpieczeniach systemu lub aplikacji zgłasza ją właścicielowi systemu w celu jej naprawienia). Obie luki otrzymały następujące identyfikatory CVE:

  • CVE-2025-7063 – brak odpowiedniej walidacji w module uploadu plików, umożliwiający przesyłanie plików o dowolnym typie i rozszerzeniu przez nieautoryzowanego użytkownika, co prowadzi do zdalnego wykonania kodu (RCE).
  • CVE-2025-7065 – analogiczny błąd w module uploadu zdjęć, czyli brak odpowiedniej walidacji treści pliku graficznego. Możliwe załadowanie do serwera dowolnego, także złośliwego pliku.

Po otrzymaniu zgłoszenia zespół CERT przeprowadził pełną analizę systemu PAD CMS i ujawnił kolejne siedem podatności (m.in. błędy typu SQLi, XSS, CSRF, czy też problemy inicjalizacji). Oznacza to, że system jako całość należy uznać za wysoce podatny.

Status systemu i rekomendacje

Producent rozwiązania PAD CMS zakończył wsparcie dla oprogramowania i nie planuje wydania poprawek bezpieczeństwa. Usunął także stronę projektu, z której można było pobrać ww. oprogramowanie.

W związku z faktem, że oprogramowanie pozostanie podatne, zalecane jest:

  • natychmiastowe usunięcie wszystkich instancji PAD CMS,
  • migracja na systemy CMS aktywnie rozwijane i wspierane, np. WordPress,
  • w przypadku stron Biuletynu Informacji Publicznej rekomendowane jest korzystanie z oficjalnego narzędzia BIP (https://www.gov.pl/web/bip), zalecanego przez Ministerstwo Cyfryzacji.

Znaczenie odkrycia

Warto podkreślić, że system PAD CMS był wykorzystywany m.in. przez instytucje publiczne. Zatem krytyczne podatności typu unauth RCE w nieaktualizowanym systemie niosą wysokie ryzyko naruszenia ochrony danych oraz pełnego przejęcia serwerów. Pełne badanie można odnaleźć na stronach CERT Polska pod tym adresem: https://cert.pl/posts/2025/09/CVE-2025-7063/

Naszym kolegom gratulujemy znaleziska i jednocześnie zapraszamy na naszą konferencję 20 października do Krakowa, gdzie będziecie mogli poznać historię i szczegóły techniczne dotyczące tej sytuacji. Zapisać można się pod adresem: https://hackingparty.pl

~Robert “ProXy” Kruczek oraz Kamil Szczurowski

~Tomek Turba

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Grzegorz

    Witam
    Brawo Robert i Kamil!!

    Pozdr.

    Odpowiedz
  2. Paweł

    Sporo jest tych Bip-ów na pad cms widzialni…

    Odpowiedz
  3. Artur

    Mała uwaga:

    „w przypadku stron Biuletynu Informacji Publicznej rekomendowane jest korzystanie z oficjalnego narzędzia BIP (https://www.gov.pl/web/bip), zalecanego przez Ministerstwo Cyfryzacji.”

    To tylko rejestr BIPów. Oficjalnymi narzędziami możemy nazwać np. ssidp.bip.gov.pl a już na pewno (i co bym polecił) samorzad.gov.pl.

    Poza tym. Znajomi bardzo chwalą CERT Polska za koordynację tego zgłoszenia ;) Tym bardziej dziwne, że niektórzy (nieznajomi( jeszcze tego nie usuneli

    Odpowiedz
  4. J

    Jak się ma to całe „działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu)” do tego co jest wbijane na każdym szkoleniu z testów penetracyjnych, że nie można wykonywać testów bez zgody właściciela?

    Odpowiedz
    • skirge

      A kto powiedział, że nie zapytali? Pewnie mają umowy ramowe z samorządami

      Odpowiedz
    • Piotr

      Raczej nie testowali tego cms na „żywych” instancjach u kogoś tylko we własnym środowisku.

      Odpowiedz
    • Kamil Szczurowski

      PAD CMS był dostępny do pobrania na stronie producenta, a więc każdy mógł postawić własną instancję. Jeśli chodzi o kulisy tego całego „happy hunting’owego” przedsięwzięcia to opowiemy o tym już niedługo na MSHP w Krakowie :)

      Odpowiedz
    • Dan

      CERT nie potrzebuje zgody na skan publicznej strony podmiotu publicznego – działa na podstawie art. 25–26 ustawy KSC.
      Może analizować wersje pluginów, konfiguracje o ile są publicznie dostępne.
      Ma obowiązek informowania podmiotu o podatności – stąd komunikaty do osoby wskazanej jako kontaktowej ws cyberbezpieczeństwa.
      Brak reakcji może być uznany za naruszenie obowiązków bezpieczeństwa systemów teleinformatycznych podmiotu publicznego. Z PAD CMS było tak jak ze spełnieniem wymogów RODO, aby szafki były zamykane na klucz. Nie ważne że pociągniesz mocniej i zamek się wyłamie – ale na papierze jest :) Tak było tutaj. Spełnione wymogi dostępności za małe pieniądze, faktura zakupu, jakieś tam wsparcie. A teraz zwinęli się. Ciekawe cze jakieś oficjalne komunikaty istnieją. Oprócz CMS tworzyli również szablony WordPress, które także porzucili. Dofinansowanie poszło i kasa się zgadza, nie ? Pajace.

      Odpowiedz
  5. Robert

    A co z następca pad cms powstal widzialni cms tez jest dziurawy.

    Odpowiedz
    • SŁawek

      Hej no może warto by było to również sprawdzić…

      Odpowiedz
  6. Michał

    Polecanie wordpressa to ponury żart.
    Lub aplikacji ssdip – ona nie spełnia wcag 2.0.

    Odpowiedz
    • Mateo

      A co jest nie tak z WordPressem? WordPress sam w sobie jest ok, jego bolączką od lat są pluginy dostarczane w dużej mierze przez społeczność.

      Odpowiedz

Odpowiedz na J