Plataforma
php
Componente
suitecrm
Corregido en
7.15.2
8.0.1
Se ha descubierto una vulnerabilidad de Ejecución Remota de Código (RCE) crítica en SuiteCRM, una aplicación CRM de código abierto. Esta falla permite a administradores autenticados ejecutar comandos arbitrarios en el sistema. La vulnerabilidad afecta a las versiones de SuiteCRM desde 8.0.0 hasta, pero sin incluir, la versión 8.9.3, y representa un bypass del parche aplicado para la CVE-2024-49774. La solución recomendada es actualizar a la versión 8.9.3.
La vulnerabilidad de RCE en SuiteCRM permite a un atacante, con privilegios de administrador, ejecutar comandos arbitrarios en el servidor donde se ejecuta SuiteCRM. Esto podría resultar en la toma de control completa del sistema, robo de datos confidenciales (información de clientes, datos financieros, etc.), instalación de malware, o el uso del servidor como punto de apoyo para ataques a otros sistemas en la red. La naturaleza de este bypass del parche de CVE-2024-49774 sugiere que la explotación podría ser relativamente sencilla, aumentando el riesgo de ataques automatizados. El impacto potencial es significativo, afectando la confidencialidad, integridad y disponibilidad de los datos y sistemas.
Esta vulnerabilidad se considera de alta probabilidad de explotación debido a su naturaleza crítica y al bypass del parche anterior. Aunque no se ha confirmado la explotación activa en el mundo real, la disponibilidad de información sobre la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad ha sido publicada en el NVD el 2026-03-19. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de explotación.
Organizations heavily reliant on SuiteCRM for customer relationship management are at significant risk. This includes businesses using SuiteCRM for sales, marketing, and support operations. Specifically, those who applied the patch for CVE-2024-49774 but have not upgraded to 8.9.3 are particularly vulnerable. Shared hosting environments running SuiteCRM are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u suitecrm -f | grep -i "ModuleScanner.php"• php:
find /var/www/suitecrm -name "ModuleScanner.php" -print• generic web:
curl -I http://your-suitecrm-instance/suitecrm/modules/ModuleScanner/ModuleScanner.php | grep -i "PHP"disclosure
patch
Estado del Exploit
EPSS
0.32% (55% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para esta vulnerabilidad es actualizar SuiteCRM a la versión 8.9.3 o superior, que incluye la corrección para esta falla. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales. Se debe revisar y restringir los privilegios de los administradores de SuiteCRM, limitando su acceso solo a las funciones necesarias. Implementar un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de ejecución de comandos maliciosos. Monitorear los registros del servidor y de SuiteCRM en busca de actividad sospechosa, como intentos de ejecución de comandos no autorizados. Después de la actualización, verificar la integridad de los archivos del sistema SuiteCRM para asegurar que no haya sido comprometido.
Actualice SuiteCRM a la versión 7.15.1 o superior, o a la versión 8.9.3 o superior. Esto corrige la vulnerabilidad de ejecución remota de código al evitar la omisión del escáner de paquetes del cargador de módulos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-29103 is a critical Remote Code Execution vulnerability in SuiteCRM versions 8.0.0 through 8.9.2. It allows authenticated administrators to execute arbitrary system commands, bypassing a previous patch.
If you are running SuiteCRM versions 8.0.0 to 8.9.2, you are potentially affected. Even if you applied the patch for CVE-2024-49774, you remain vulnerable.
Upgrade SuiteCRM to version 8.9.3 or later to remediate the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like restricting administrator access.
While there's no confirmed active exploitation yet, the vulnerability's criticality and patch bypass nature make active exploitation probable. Monitor your systems closely.
Refer to the official SuiteCRM security advisory for details and updates: [https://suitecrm.com/security/bulletins/]
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.