Plateforme
php
Composant
groupoffice
Corrigé dans
6.8.157
25.0.91
26.0.13
CVE-2026-34838 est une vulnérabilité d'exécution de code à distance (RCE) affectant Group-Office. Elle permet à un attaquant authentifié d'exécuter du code arbitraire sur le serveur via une désérialisation non sécurisée. Les versions affectées sont les versions antérieures à 6.8.156, 25.0.90 et 26.0.12. Cette vulnérabilité a été corrigée dans les versions 6.8.156, 25.0.90 et 26.0.12.
La vulnérabilité CVE-2023-34838 dans Group-Office, un outil de gestion de la relation client (CRM) et de collaboration d'entreprise, représente un risque critique d'exécution de code à distance (RCE). La faille réside dans le modèle AbstractSettingsCollection, où la désérialisation non sécurisée des paramètres peut être exploitée. Un attaquant authentifié peut injecter un objet FileCookieJar sérialisé dans une chaîne de paramètres, lui permettant d'écrire des fichiers arbitrairement sur le serveur. Cela pourrait entraîner un compromis total du système, une exfiltration de données sensibles ou un déni de service. Les versions affectées sont celles antérieures à 6.8.156, 25.0.90 et 26.0.12. Le score de gravité CVSS est de 10.0, indiquant un impact critique.
L'exploitation de cette vulnérabilité nécessite que l'attaquant soit authentifié dans le système Group-Office. L'attaquant doit être capable de modifier ou d'injecter des données dans la configuration du système. L'injection de l'objet FileCookieJar sérialisé est effectuée par la manipulation d'une chaîne de paramètres. Une fois la configuration compromise chargée, l'objet FileCookieJar est désérialisé, permettant à l'attaquant d'écrire des fichiers dans des emplacements arbitraires sur le serveur. Le succès de l'exploitation dépend de la configuration du serveur et des autorisations de l'utilisateur authentifié.
Statut de l'Exploit
EPSS
0.51% (percentile 66%)
CISA SSVC
Vecteur CVSS
La solution la plus efficace est de mettre à niveau Group-Office vers la version 6.8.156, 25.0.90 ou 26.0.12. Ces versions incluent la correction de la vulnérabilité de désérialisation non sécurisée. Si une mise à niveau immédiate n'est pas possible, mettez en œuvre des mesures d'atténuation temporaires telles que la restriction de l'accès à la configuration de Group-Office aux seuls utilisateurs autorisés et la surveillance active des journaux système à la recherche d'activités suspectes. Examinez les politiques de sécurité et assurez-vous que les utilisateurs suivent les meilleures pratiques pour éviter l'introduction de code malveillant. Un audit de sécurité complet est recommandé après l'application de la mise à niveau.
Actualice Group-Office a las versiones 6.8.156, 25.0.90 o 26.0.12, o a una versión posterior. Esto corrige la vulnerabilidad de deserialización insegura en AbstractSettingsCollection que permite la ejecución remota de código.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
La désérialisation non sécurisée se produit lorsqu'un système convertit des données sérialisées en objets sans validation appropriée, ce qui permet à un attaquant d'injecter du code malveillant.
Vérifiez la version de Group-Office que vous utilisez. Si elle est antérieure à 6.8.156, 25.0.90 ou 26.0.12, elle est vulnérable.
Mettez en œuvre des mesures d'atténuation temporaires, telles que la restriction de l'accès à la configuration et la surveillance des journaux système.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais des audits de sécurité réguliers sont recommandés.
Vous pouvez trouver plus d'informations sur les ressources de sécurité de Group-Office et les bases de données de vulnérabilités telles que le NIST NVD.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.