Plataforma
php
Componente
suitecrm
Corregido en
7.14.5
8.0.1
La vulnerabilidad CVE-2024-36411 es una inyección SQL detectada en SuiteCRM, una aplicación CRM de código abierto. Esta falla de validación de entrada permite a un atacante inyectar código SQL malicioso, potencialmente comprometiendo la integridad y confidencialidad de los datos. Afecta a las versiones 8.0.0 y anteriores, así como a las versiones menores a 8.6.1. La actualización a la versión 7.14.4 resuelve esta vulnerabilidad.
Un atacante que explote esta vulnerabilidad podría obtener acceso no autorizado a la base de datos de SuiteCRM. Esto podría resultar en la extracción de información confidencial de clientes, datos financieros, contraseñas y otra información sensible. Además, la inyección SQL podría permitir a un atacante modificar o eliminar datos, o incluso ejecutar comandos arbitrarios en el servidor subyacente, dependiendo de los permisos de la cuenta de base de datos utilizada por SuiteCRM. La severidad crítica de esta vulnerabilidad la convierte en un riesgo significativo para las organizaciones que utilizan SuiteCRM, especialmente si no se implementan medidas de seguridad adecuadas.
Esta vulnerabilidad fue publicada el 10 de junio de 2024. No se ha reportado explotación activa en la naturaleza, pero la alta puntuación CVSS (9.6) indica un alto riesgo. Es importante aplicar la actualización lo antes posible para evitar posibles ataques. Se recomienda monitorear los registros de SuiteCRM en busca de patrones sospechosos que puedan indicar un intento de explotación.
Organizations heavily reliant on SuiteCRM for managing customer relationships are particularly at risk. This includes businesses using older, unpatched versions of SuiteCRM, especially those with limited security resources or those running SuiteCRM on shared hosting environments where patching may be delayed or controlled by the hosting provider. Companies with sensitive customer data stored within SuiteCRM are also at heightened risk.
• php: Examine SuiteCRM application logs for SQL errors or unusual database activity. Look for patterns indicative of SQL injection attempts.
grep -i 'SQL error' /path/to/suitecrm/logs/sugar_*.log• generic web: Monitor web server access logs for requests to the /includes/EmailUIAjax.php endpoint with unusual parameters.
curl -s -v 'http://your-suitecrm-instance/includes/EmailUIAjax.php?displayView=some_malicious_sql_injection_payload' | grep -i 'SQL injection'• database (mysql): Check MySQL audit logs for unauthorized database queries or modifications. Look for queries originating from the SuiteCRM application that contain suspicious SQL syntax.
SELECT * FROM mysql.general_log WHERE command_type = 'Query' AND user = 'suitecrm_user' AND argument LIKE '%SELECT%UNION%';disclosure
patch
Estado del Exploit
EPSS
0.29% (52% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-36411 es actualizar SuiteCRM a la versión 7.14.4 o superior. Si la actualización inmediata no es posible, considere implementar reglas de firewall de aplicaciones web (WAF) para bloquear intentos de inyección SQL en el controlador EmailUIAjax displayView. Además, revise y fortalezca las políticas de validación de entrada en toda la aplicación SuiteCRM para prevenir futuras vulnerabilidades de inyección SQL. Después de la actualización, confirme la corrección ejecutando una prueba de penetración o utilizando herramientas de escaneo de vulnerabilidades para verificar que la inyección SQL ya no es posible.
Actualice SuiteCRM a la versión 7.14.4 o superior, o a la versión 8.6.1 o superior. Esto solucionará la vulnerabilidad de inyección SQL en el controlador EmailUIAjax displayView. Se recomienda realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-36411 is a critical SQL Injection vulnerability in SuiteCRM versions 8.0.0 and below, and versions prior to 8.6.1, allowing attackers to manipulate database queries.
You are affected if you are running SuiteCRM versions 8.0.0 and below, or versions prior to 8.6.1. Check your SuiteCRM version against the affected versions listed in the CVE description.
Upgrade SuiteCRM to version 7.14.4 or later to resolve this vulnerability. If immediate upgrading is not possible, implement temporary WAF rules to block suspicious requests.
While no widespread exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future attacks. Monitor security advisories.
Refer to the official SuiteCRM security advisory for detailed information and updates: [https://suitecrm.com/security/bulletin/cve-2024-36411/](https://suitecrm.com/security/bulletin/cve-2024-36411/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.