CVE-2026-29014 en MetInfo CMS: Riesgo de Ejecución Remota de Código
Publicado el
Análisis de la Vulnerabilidad CVE-2026-29014
Recientemente, se ha descubierto una vulnerabilidad crítica en el sistema de gestión de contenidos de código abierto MetInfo, identificada como CVE-2026-29014. Esta falla, con un puntaje CVSS de 9.8, permite la inyección de código y podría resultar en la ejecución arbitraria de código en los servidores afectados.
La vulnerabilidad afecta a las versiones 7.9, 8.0 y 8.1 de MetInfo CMS. Según el NIST National Vulnerability Database (NVD), la falla se debe a una inadecuada neutralización de entradas en el camino de ejecución, lo que posibilita que atacantes remotos no autenticados envíen solicitudes diseñadas para ejecutar código PHP malicioso.
El investigador de seguridad Egidio Romano, quien identificó la vulnerabilidad, ha señalado que el problema radica en el script ubicado en `/app/system/weixin/include/class/weixinreply.class.php`. La falla se origina por la falta de sanitización adecuada de las entradas proporcionadas por los usuarios durante las solicitudes a la API de Weixin (WeChat), permitiendo así la inyección de código PHP.
Condiciones de Explotación
Para que la explotación sea exitosa, especialmente en servidores que no son Windows, es necesario que el directorio `/cache/weixin/` exista previamente. Este directorio se crea al instalar y configurar el plugin oficial de WeChat.
Actividad de Explotación
Parches para corregir CVE-2026-29014 fueron lanzados por MetInfo el 7 de abril de 2026. Sin embargo, se ha informado que la vulnerabilidad ha sido objeto de explotación desde el 25 de abril. Inicialmente, se detectaron un número reducido de ataques dirigidos a honeypots en Estados Unidos y Singapur. Sin embargo, a partir del 1 de mayo de 2026, se observó un aumento significativo de la actividad maliciosa, centrándose principalmente en direcciones IP de China y Hong Kong.
Se estima que hay aproximadamente 2,000 instancias de MetInfo CMS accesibles en línea, la mayoría de ellas ubicadas en China. Esta situación representa un riesgo considerable para las organizaciones que utilizan este CMS, ya que los atacantes pueden obtener control total sobre los servidores comprometidos.
Recomendaciones
Se recomienda a los administradores de sistemas que actualicen sus instalaciones de MetInfo CMS a la última versión disponible y apliquen los parches de seguridad necesarios para mitigar este riesgo. Además, es crucial implementar medidas de seguridad adicionales, como la monitorización constante de actividades inusuales en los servidores y la revisión periódica de la configuración de seguridad del CMS.
La detección temprana y la respuesta rápida son esenciales para minimizar el impacto de este tipo de vulnerabilidades en la infraestructura de TI.