CVE-2026-32816

Admidio is an open-source user management solution. In versions 5.0.0 through 5.0.6, the delete, activate, and deactivate modes in modules/groups-roles/groups_roles.php perform destructive state changes on organizational roles but never validate an anti-CSRF token. The client-side UI passes a CSRF token to callUrlHideElement(), which includes it in the POST body, but the server-side handlers ignore $_POST["adm_csrf_token"] entirely for these three modes. An attacker who can discover a role UUID (visible in the public cards view when the module is publicly accessible) can embed a forged POST form on any external page and trick any user with the rol_assign_roles right into deleting or toggling roles for the organization. Role deletion is permanent and cascades to all memberships, event associations, and rights data. If exploited, an attacker can trick any user with delegated role-assignment rights into permanently deleting roles, mass-revoking all associated memberships and access to events, documents, and mailing lists, or silently activating or deactivating entire groups, with target role UUIDs trivially harvested from the unauthenticated public cards view and no undo path short of a database restore. This issue has been fixed in version 5.0.7.
Configurations

Configuration 1 (hide)

cpe:2.3:a:admidio:admidio:*:*:*:*:*:*:*:*

History

23 Mar 2026, 19:10

Type Values Removed Values Added
First Time Admidio
Admidio admidio
References () https://github.com/Admidio/admidio/releases/tag/v5.0.7 - () https://github.com/Admidio/admidio/releases/tag/v5.0.7 - Product, Release Notes
References () https://github.com/Admidio/admidio/security/advisories/GHSA-wwg8-6ffr-h4q2 - () https://github.com/Admidio/admidio/security/advisories/GHSA-wwg8-6ffr-h4q2 - Exploit, Mitigation, Vendor Advisory
CPE cpe:2.3:a:admidio:admidio:*:*:*:*:*:*:*:*
Summary
  • (es) Admidio es una solución de gestión de usuarios de código abierto. En las versiones 5.0.0 a 5.0.6, los modos de eliminar, activar y desactivar en modules/groups-roles/groups_roles.php realizan cambios de estado destructivos en los roles organizacionales, pero nunca validan un token anti-CSRF. La interfaz de usuario del cliente (UI) pasa un token CSRF a callUrlHideElement(), que lo incluye en el cuerpo de la solicitud POST, pero los manejadores del servidor ignoran $_POST["adm_csrf_token"] por completo para estos tres modos. Un atacante que pueda descubrir un UUID de rol (visible en la vista pública de tarjetas cuando el módulo es accesible públicamente) puede incrustar un formulario POST falsificado en cualquier página externa y engañar a cualquier usuario con el derecho rol_assign_roles para que elimine o alterne roles para la organización. La eliminación de roles es permanente y se propaga a todas las membresías, asociaciones de eventos y datos de derechos. Si se explota, un atacante puede engañar a cualquier usuario con derechos delegados de asignación de roles para que elimine roles de forma permanente, revoque masivamente todas las membresías asociadas y el acceso a eventos, documentos y listas de correo, o active o desactive silenciosamente grupos enteros, con los UUID de rol objetivo fácilmente obtenidos de la vista pública de tarjetas no autenticada y sin una ruta de deshacer que no sea una restauración de la base de datos. Este problema ha sido solucionado en la versión 5.0.7.

19 Mar 2026, 23:16

Type Values Removed Values Added
New CVE

Information

Published : 2026-03-19 23:16

Updated : 2026-03-23 19:10


NVD link : CVE-2026-32816

Mitre link : CVE-2026-32816

CVE.ORG link : CVE-2026-32816


JSON object : View

Products Affected

admidio

  • admidio
CWE
CWE-352

Cross-Site Request Forgery (CSRF)