Plataforma
php
Componente
suitecrm
Corregido en
7.15.2
8.0.1
Se ha descubierto una vulnerabilidad de Ejecución Remota de Código (RCE) autenticada en SuiteCRM, una aplicación CRM de código abierto. Esta falla permite a un atacante con acceso autenticado ejecutar código arbitrario en el servidor. Las versiones afectadas son 7.0.0 hasta la 8.9.3, excluyendo la 8.9.3. La vulnerabilidad ha sido parcheada en la versión 8.9.3.
La vulnerabilidad de RCE en SuiteCRM permite a un atacante, una vez autenticado, ejecutar comandos arbitrarios en el servidor donde se ejecuta SuiteCRM. Esto podría resultar en la toma de control completa del servidor, la exfiltración de datos confidenciales (información de clientes, datos financieros, etc.) y la interrupción del servicio. Un atacante podría utilizar esta vulnerabilidad para instalar malware, crear cuentas de usuario maliciosas o incluso utilizar el servidor como punto de apoyo para atacar otros sistemas dentro de la red. La autenticación requerida limita el impacto a usuarios con acceso, pero la gravedad de la RCE es alta.
Esta vulnerabilidad fue publicada el 19 de marzo de 2026. No se ha reportado explotación activa en la naturaleza, pero la naturaleza de RCE la convierte en un objetivo atractivo para los atacantes. La necesidad de autenticación reduce la probabilidad de explotación masiva, pero las implementaciones con credenciales débiles o mal protegidas son vulnerables. Se recomienda monitorear activamente los sistemas SuiteCRM en busca de actividad sospechosa.
Organizations utilizing SuiteCRM versions 7.0.0 through 8.9.2, particularly those with limited access controls or inadequate security monitoring, are at significant risk. Shared hosting environments running SuiteCRM are also vulnerable, as they may be affected by exploits targeting other tenants.
• php: Examine SuiteCRM application logs for unusual file uploads or command executions. • php: Check for newly created files in unexpected directories within the SuiteCRM installation. • generic web: Monitor SuiteCRM access logs for suspicious user activity or attempts to access restricted endpoints. • database (mysql): Review MySQL query logs for unusual SQL commands that might indicate exploitation attempts.
disclosure
Estado del Exploit
EPSS
0.33% (55% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar SuiteCRM a la versión 8.9.3 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización inmediata no es posible, se recomienda restringir el acceso a los módulos afectados y revisar cuidadosamente los registros de SuiteCRM en busca de actividad sospechosa. Implementar reglas de firewall para limitar el acceso a SuiteCRM solo a fuentes confiables puede reducir la superficie de ataque. Si se utiliza un WAF, configurar reglas para detectar y bloquear intentos de ejecución de código malicioso.
Actualice SuiteCRM a la versión 7.15.1 o superior, o a la versión 8.9.3 o superior, según corresponda a su rama de versión. Esto solucionará la vulnerabilidad de ejecución remota de código.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29102 is a Remote Code Execution vulnerability in SuiteCRM versions 7.0.0–>= 8.0.0, < 8.9.3, allowing authenticated attackers to execute arbitrary code.
You are affected if you are running SuiteCRM versions 7.0.0 through 8.9.2. Upgrade to 8.9.3 to mitigate the vulnerability.
Upgrade SuiteCRM to version 8.9.3 or later. If immediate upgrade is not possible, restrict access and implement strong authentication.
As of now, there are no confirmed reports of active exploitation, but the vulnerability's severity warrants prompt patching.
Refer to the official SuiteCRM security advisory for detailed information and updates: [https://suitecrm.com/security/bulletins/](https://suitecrm.com/security/bulletins/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.