Description
A vulnerability was found in ChurchCRM up to 5.18.0. This vulnerability affects unknown code of the file setup/routes/setup.php. Performing manipulation of the argument DB_PASSWORD/ROOT_PATH/URL results in deserialization. The attack may be initiated remotely. The attack's complexity is rated as high. It is stated that the exploitability is difficult. The exploit has been made public and could be used. The vendor was contacted early about this disclosure but did not respond in any way.
In ChurchCRM up to 5.18.0 wurde eine Schwachstelle gefunden. Es geht um eine nicht näher bekannte Funktion der Datei setup/routes/setup.php. Dank der Manipulation des Arguments DB_PASSWORD/ROOT_PATH/URL mit unbekannten Daten kann eine deserialization-Schwachstelle ausgenutzt werden. Der Angriff kann über das Netzwerk angegangen werden. Die Komplexität eines Angriffs ist eher hoch. Die Ausführung eines Exploits gilt als schwer. Die Ausnutzung wurde veröffentlicht und kann verwendet werden.
Problem types
Timeline
2025-10-18: | Advisory disclosed |
2025-10-18: | VulDB entry created |
2025-10-18: | VulDB entry last update |
Credits
uartu0 (VulDB User)
References
vuldb.com/?id.329014 (VDB-329014 | ChurchCRM setup.php deserialization)
vuldb.com/?ctiid.329014 (VDB-329014 | CTI Indicators (IOB, IOC, IOA))
vuldb.com/?submit.671083 (Submit #671083 | ChurchCRM <= 5.18.0 Remote Code Execution (RCE))
github.com/...visories/blob/main/churchcrm-setup-rce-2025.md