MetInfo CMS CVE-2026-29014 Exploited for Remote Code Execution Attacks
Mis à jour :
Campagne d’exploitation active contre le CMS MetInfo
Des acteurs malveillants exploitent activement une faille critique affectant le système de gestion de contenu (CMS) MetInfo, permettant de prendre le contrôle total des serveurs vulnérables.
Points clés :
- Nature de la menace : Injection de code PHP non authentifiée permettant une exécution de code à distance (RCE).
- Origine : La vulnérabilité réside dans une mauvaise désinfection des entrées utilisateur au sein du script
/app/system/weixin/include/class/weixinreply.class.php. - État des attaques : Après une phase de sondage automatisé fin avril 2026, une recrudescence d’attaques a été observée début mai, visant principalement des serveurs localisés en Chine et à Hong Kong.
- Surface d’exposition : Environ 2 000 instances de MetInfo sont accessibles en ligne.
Vulnérabilité identifiée :
- CVE-2026-29014 (Score CVSS : 9.8) : Affecte les versions 7.9, 8.0 et 8.1 de MetInfo CMS.
Recommandations :
- Mise à jour immédiate : Appliquer le correctif officiel publié par MetInfo le 7 avril 2026.
- Vérification de configuration : Les administrateurs doivent s’assurer que leurs instances sont à jour, particulièrement si le plugin WeChat est activé, car le répertoire
/cache/weixin/est une condition nécessaire à l’exploitation sur les serveurs non Windows.
