Plattform
php
Komponente
groupoffice
Behoben in
6.8.157
25.0.91
26.0.13
CVE-2026-34838 describes a remote code execution (RCE) vulnerability in Group-Office. This flaw allows an authenticated attacker to execute arbitrary code on the server by exploiting insecure deserialization in the AbstractSettingsCollection model. The vulnerability affects Group-Office versions prior to 6.8.156, 25.0.90, and 26.0.12. Patches are available in versions 6.8.156, 25.0.90, and 26.0.12.
Die CVE-2023-34838-Schwachstelle in Group-Office, einem Tool für Customer Relationship Management (CRM) und Unternehmens-Groupware, stellt ein kritisches Risiko für die Remote Code Execution (RCE) dar. Der Fehler liegt im AbstractSettingsCollection-Modell, wo unsichere Deserialisierung von Einstellungen ausgenutzt werden kann. Ein authentifizierter Angreifer kann ein serialisiertes FileCookieJar-Objekt in eine Einstellungseigenschaft injizieren und so Dateien willkürlich auf dem Server schreiben. Dies könnte zu einer vollständigen Kompromittierung des Systems, zur Exfiltration sensibler Daten oder zu einem Denial-of-Service führen. Betroffene Versionen sind alle vor 6.8.156, 25.0.90 und 26.0.12. Der CVSS-Schweregrad beträgt 10,0, was einen kritischen Einfluss anzeigt.
Die Ausnutzung dieser Schwachstelle erfordert, dass der Angreifer im Group-Office-System authentifiziert ist. Der Angreifer muss in der Lage sein, Daten in der Systemkonfiguration zu ändern oder einzufügen. Die Injektion des serialisierten FileCookieJar-Objekts erfolgt durch Manipulation einer Einstellungseigenschaft. Sobald die kompromittierte Konfiguration geladen ist, wird das FileCookieJar-Objekt deserialisiert, wodurch der Angreifer in der Lage ist, Dateien an beliebigen Stellen auf dem Server zu schreiben. Der Erfolg der Ausnutzung hängt von der Serverkonfiguration und den Berechtigungen des authentifizierten Benutzers ab.
Exploit-Status
EPSS
0.51% (66% Perzentil)
CISA SSVC
CVSS-Vektor
Die effektivste Lösung ist ein Upgrade von Group-Office auf Version 6.8.156, 25.0.90 oder 26.0.12. Diese Versionen enthalten die Korrektur für die unsichere Deserialisierungsschwachstelle. Wenn ein sofortiges Upgrade nicht möglich ist, implementieren Sie vorübergehende Abschwächungsmaßnahmen wie die Beschränkung des Zugriffs auf die Group-Office-Konfiguration auf autorisierte Benutzer und die aktive Überwachung der Systemprotokolle auf verdächtige Aktivitäten. Überprüfen Sie die Sicherheitsrichtlinien und stellen Sie sicher, dass Benutzer bewährte Verfahren befolgen, um die Einführung von Schadcode zu vermeiden. Nach dem Anwenden des Updates wird eine umfassende Sicherheitsprüfung empfohlen.
Actualice Group-Office a las versiones 6.8.156, 25.0.90 o 26.0.12, o a una versión posterior. Esto corrige la vulnerabilidad de deserialización insegura en AbstractSettingsCollection que permite la ejecución remota de código.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Unsichere Deserialisierung tritt auf, wenn ein System serialisierte Daten ohne ordnungsgemäße Validierung in Objekte konvertiert, wodurch ein Angreifer die Möglichkeit hat, Schadcode einzuschleusen.
Überprüfen Sie die Version von Group-Office, die Sie verwenden. Wenn sie vor 6.8.156, 25.0.90 oder 26.0.12 liegt, ist sie anfällig.
Implementieren Sie vorübergehende Abschwächungsmaßnahmen wie die Beschränkung des Konfigurationszugriffs und die Überwachung der Systemprotokolle.
Derzeit gibt es keine speziellen Tools, um diese Schwachstelle zu erkennen, aber regelmäßige Sicherheitsprüfungen werden empfohlen.
Sie finden weitere Informationen in den Sicherheitsressourcen von Group-Office und in Schwachstellen-Datenbanken wie dem NIST NVD.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.