Plateforme
php
Composant
suitecrm
Corrigé dans
7.10.8
La vulnérabilité CVE-2019-25663 est une injection SQL détectée dans SuiteCRM, permettant à des attaquants authentifiés de manipuler des requêtes de base de données. Cette faille permet l'extraction d'informations sensibles via l'injection de code SQL malveillant dans le paramètre parentTab du module email. Elle affecte les versions 7.10.7–7.10.7 et a été corrigée dans la version 7.10.16.
La version 7.10.7 de SuiteCRM présente une vulnérabilité d'injection SQL dans le module de messagerie. Un attaquant authentifié peut exploiter cette faille en manipulant les requêtes de la base de données par l'injection de code SQL via le paramètre 'parentTab'. Cela pourrait permettre un accès non autorisé aux informations sensibles stockées dans la base de données SuiteCRM, notamment les données clients, les informations de vente et autres données confidentielles. La gravité de cette vulnérabilité réside dans la possibilité de compromettre l'intégrité et la confidentialité des données de l'organisation.
La vulnérabilité est exploitée en envoyant des requêtes GET au module de messagerie avec des valeurs malveillantes dans le paramètre 'parentTab'. Les attaquants peuvent utiliser des techniques d'injection SQL basées sur des booléens pour extraire des informations de la base de données. L'attaquant doit être authentifié dans le système SuiteCRM pour pouvoir exploiter cette vulnérabilité. Une exploitation réussie nécessite une connaissance de base de SQL et la capacité de construire des requêtes SQL malveillantes.
Organizations heavily reliant on SuiteCRM for managing customer relationships and sales data are at significant risk. Specifically, those running older, unpatched versions of SuiteCRM (7.10.7–7.10.7) and those with limited security controls or inadequate WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same SuiteCRM instance also face increased risk.
• php: Examine SuiteCRM application logs for unusual SQL queries containing potentially malicious syntax (e.g., UNION SELECT, OR 1=1).
• generic web: Monitor web server access logs for GET requests to the email module with unusual or excessively long parentTab parameters.
• database (mysql): Run a query to check for unauthorized database users or modified database schemas that might indicate compromise: SELECT User, Host FROM mysql.user;
• php: Use a code scanner to identify instances of user-supplied data being directly incorporated into SQL queries without proper sanitization.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
CISA SSVC
Vecteur CVSS
Afin d'atténuer cette vulnérabilité, il est fortement recommandé de mettre à niveau SuiteCRM vers la version 7.10.16 ou ultérieure. Cette version inclut un correctif pour la vulnérabilité d'injection SQL dans le paramètre 'parentTab'. De plus, la mise en œuvre de pratiques de codage sécurisées, telles que la validation et la désinfection de toutes les entrées utilisateur, peut aider à prévenir de futures vulnérabilités d'injection SQL. Des audits de sécurité réguliers et des tests d'intrusion peuvent également aider à identifier et à corriger les failles de sécurité potentielles.
Actualice SuiteCRM a la versión 7.10.16 o posterior para mitigar la vulnerabilidad de inyección SQL. Asegúrese de realizar una copia de seguridad de su base de datos antes de aplicar la actualización. Consulte la documentación oficial de SuiteCRM para obtener instrucciones detalladas sobre cómo actualizar.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
L'injection SQL est une technique d'attaque qui permet aux attaquants de manipuler les requêtes de base de données en insérant du code SQL malveillant dans les entrées utilisateur.
Si vous utilisez SuiteCRM version 7.10.7 ou antérieure, vous êtes vulnérable à cette vulnérabilité. Vérifiez votre version de SuiteCRM et mettez à niveau vers la dernière version disponible.
Si vous suspectez que votre système a été compromis, vous devez immédiatement modifier tous les mots de passe des utilisateurs, examiner les journaux du système à la recherche d'activités suspectes et consulter un professionnel de la sécurité informatique.
Oui, il existe plusieurs mesures de sécurité que vous pouvez prendre, telles que l'activation de l'authentification à deux facteurs, la restriction de l'accès à la base de données et la réalisation de sauvegardes régulières de vos données.
Vous pouvez trouver plus d'informations sur cette vulnérabilité dans la base de données de vulnérabilités CVE : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-25663
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.