Plateforme
php
Composant
suitecrm
Corrigé dans
7.15.2
8.0.1
Une vulnérabilité d'exécution de code à distance (RCE) critique a été découverte dans SuiteCRM, une application CRM open-source. Cette faille permet à des administrateurs authentifiés d'exécuter des commandes système arbitraires, contournant le correctif initialement appliqué pour CVE-2024-49774. Les versions affectées sont celles comprises entre 8.0.0 (inclus) et 8.9.2 (exclus). La mise à jour vers la version 8.9.3 corrige cette vulnérabilité.
L'exploitation réussie de cette vulnérabilité permet à un attaquant d'obtenir un contrôle total sur le serveur hébergeant SuiteCRM. L'attaquant, agissant en tant qu'administrateur authentifié, peut exécuter des commandes système arbitraires, compromettant ainsi la confidentialité, l'intégrité et la disponibilité des données sensibles stockées dans le CRM. Cela inclut potentiellement l'accès aux informations clients, aux données financières et aux secrets commerciaux. Le risque est exacerbé par le fait que cette vulnérabilité contourne un correctif précédent, indiquant une complexité sous-jacente dans le code de SuiteCRM. Une exploitation réussie pourrait mener à un vol de données massif, une modification des données ou même à la prise de contrôle complète du système.
Cette vulnérabilité est considérée comme critique en raison de sa facilité d'exploitation et de son impact potentiel. Aucune information publique n'indique actuellement une exploitation active à grande échelle, mais le contournement du correctif précédent suggère que les attaquants pourraient être conscients de cette faille. Il est conseillé de surveiller les sources d'informations sur les menaces et les forums de sécurité pour détecter toute activité suspecte. La publication de la CVE a eu lieu le 2026-03-19.
Organizations heavily reliant on SuiteCRM for customer relationship management are at significant risk. This includes businesses using SuiteCRM for sales, marketing, and support operations. Specifically, those who applied the patch for CVE-2024-49774 but have not upgraded to 8.9.3 are particularly vulnerable. Shared hosting environments running SuiteCRM are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u suitecrm -f | grep -i "ModuleScanner.php"• php:
find /var/www/suitecrm -name "ModuleScanner.php" -print• generic web:
curl -I http://your-suitecrm-instance/suitecrm/modules/ModuleScanner/ModuleScanner.php | grep -i "PHP"disclosure
patch
Statut de l'Exploit
EPSS
0.32% (percentile 55%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour immédiatement SuiteCRM vers la version 8.9.3 ou supérieure. Si la mise à jour n'est pas immédiatement possible, envisagez de restreindre l'accès administratif à SuiteCRM aux utilisateurs de confiance. En attendant la mise à jour, il est recommandé de surveiller attentivement les journaux système pour détecter toute activité suspecte. Bien qu'il n'existe pas de correctif temporaire, une configuration stricte des permissions et une surveillance accrue peuvent atténuer le risque. Après la mise à jour, vérifiez l'intégrité des fichiers SuiteCRM pour vous assurer qu'ils n'ont pas été altérés.
Mettez à jour SuiteCRM à la version 7.15.1 ou supérieure, ou à la version 8.9.3 ou supérieure. Cela corrige la vulnérabilité d'exécution à distance de code en évitant le contournement du scanner de paquets du chargeur de modules.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2026-29103 is a critical Remote Code Execution vulnerability in SuiteCRM versions 8.0.0 through 8.9.2. It allows authenticated administrators to execute arbitrary system commands, bypassing a previous patch.
If you are running SuiteCRM versions 8.0.0 to 8.9.2, you are potentially affected. Even if you applied the patch for CVE-2024-49774, you remain vulnerable.
Upgrade SuiteCRM to version 8.9.3 or later to remediate the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like restricting administrator access.
While there's no confirmed active exploitation yet, the vulnerability's criticality and patch bypass nature make active exploitation probable. Monitor your systems closely.
Refer to the official SuiteCRM security advisory for details and updates: [https://suitecrm.com/security/bulletins/]
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.