HIGHCVE-2019-25663CVSS 7.1

SuiteCRM 7.10.7 में parentTab पैरामीटर के माध्यम से SQL इंजेक्शन

प्लेटफ़ॉर्म

php

घटक

suitecrm

में ठीक किया गया

7.10.8

AI Confidence: highNVDEPSS 0.0%समीक्षित: मई 2026

CVE-2019-25663 SuiteCRM में एक SQL Injection भेद्यता है, जो प्रमाणित उपयोगकर्ताओं को डेटाबेस क्वेरी को प्रभावित करने की अनुमति देती है। यह भेद्यता हमलावरों को संवेदनशील जानकारी निकालने के लिए SQL कोड को इंजेक्ट करने में सक्षम बनाती है। यह भेद्यता SuiteCRM के संस्करण 7.10.7 से 7.10.16 तक के संस्करणों को प्रभावित करती है। SuiteCRM के संस्करण 7.10.16 में एक पैच उपलब्ध है जो इस भेद्यता को ठीक करता है।

प्रभाव और हमले की स्थितियाँ

SuiteCRM संस्करण 7.10.7 में ईमेल मॉड्यूल में एक SQL इंजेक्शन भेद्यता है। एक प्रमाणित हमलावर 'parentTab' पैरामीटर के माध्यम से SQL कोड इंजेक्ट करके डेटाबेस क्वेरी को हेरफेर करके इस कमजोरी का फायदा उठा सकता है। यह SuiteCRM डेटाबेस में संग्रहीत संवेदनशील जानकारी (ग्राहक डेटा, बिक्री जानकारी और अन्य गोपनीय विवरण सहित) तक अनधिकृत पहुंच की अनुमति दे सकता है। इस भेद्यता की गंभीरता संगठन के डेटा की अखंडता और गोपनीयता से समझौता करने की क्षमता में निहित है।

शोषण संदर्भ

इस भेद्यता का फायदा 'parentTab' पैरामीटर में दुर्भावनापूर्ण मूल्यों के साथ ईमेल मॉड्यूल को GET अनुरोध भेजकर उठाया जाता है। हमलावर डेटाबेस से जानकारी निकालने के लिए बूलियन-आधारित SQL इंजेक्शन तकनीकों का उपयोग कर सकते हैं। हमलावर को इस भेद्यता का फायदा उठाने के लिए SuiteCRM सिस्टम के भीतर प्रमाणित होना चाहिए। सफल शोषण के लिए SQL की बुनियादी समझ और दुर्भावनापूर्ण SQL क्वेरी बनाने की क्षमता की आवश्यकता होती है।

कौन जोखिम में हैअनुवाद हो रहा है…

Organizations heavily reliant on SuiteCRM for managing customer relationships and sales data are at significant risk. Specifically, those running older, unpatched versions of SuiteCRM (7.10.7–7.10.7) and those with limited security controls or inadequate WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same SuiteCRM instance also face increased risk.

पहचान के चरणअनुवाद हो रहा है…

• php: Examine SuiteCRM application logs for unusual SQL queries containing potentially malicious syntax (e.g., UNION SELECT, OR 1=1). • generic web: Monitor web server access logs for GET requests to the email module with unusual or excessively long parentTab parameters. • database (mysql): Run a query to check for unauthorized database users or modified database schemas that might indicate compromise: SELECT User, Host FROM mysql.user; • php: Use a code scanner to identify instances of user-supplied data being directly incorporated into SQL queries without proper sanitization.

हमले की समयरेखा

  1. Disclosure

    disclosure

खतरा खुफिया

एक्सप्लॉइट स्थिति

प्रूफ ऑफ कॉन्सेप्टअज्ञात
CISA KEVNO
इंटरनेट एक्सपोज़रउच्च

EPSS

0.03% (8% शतमक)

CISA SSVC

शोषणpoc
स्वचालनीयno
तकनीकी प्रभावpartial

CVSS वेक्टर

खतरा इंटेलिजेंस· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N7.1HIGHAttack VectorNetworkहमलावर लक्ष्य तक कैसे पहुंचता हैAttack ComplexityLowशोषण के लिए आवश्यक शर्तेंPrivileges RequiredLowहमले के लिए प्रमाणीकरण स्तरUser InteractionNoneक्या पीड़ित को कार्रवाई करनी होगीScopeUnchangedघटक से परे प्रभावConfidentialityHighसंवेदनशील डेटा उजागर होने का जोखिमIntegrityLowअनधिकृत डेटा संशोधन का जोखिमAvailabilityNoneसेवा बाधा का जोखिमnextguardhq.com · CVSS v3.1 आधार स्कोर
इन मेट्रिक्स का क्या मतलब है?
Attack Vector
नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
Attack Complexity
निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
Privileges Required
निम्न — कोई भी वैध उपयोगकर्ता खाता पर्याप्त है।
User Interaction
कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
Scope
अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
Confidentiality
उच्च — पूर्ण गोपनीयता हानि। हमलावर सभी डेटा पढ़ सकता है।
Integrity
निम्न — हमलावर सीमित दायरे में कुछ डेटा बदल सकता है।
Availability
कोई नहीं — उपलब्धता पर कोई प्रभाव नहीं।

प्रभावित सॉफ्टवेयर

घटकsuitecrm
विक्रेताSuitecrm
प्रभावित श्रेणीमें ठीक किया गया
7.10.7 – 7.10.77.10.8

कमजोरी वर्गीकरण (CWE)

समयरेखा

  1. आरक्षित
  2. प्रकाशित
  3. संशोधित
  4. EPSS अद्यतन

शमन और वर्कअराउंड

इस भेद्यता को कम करने के लिए, SuiteCRM को संस्करण 7.10.16 या उच्चतर में अपग्रेड करने की पुरजोर अनुशंसा की जाती है। इस संस्करण में 'parentTab' पैरामीटर में SQL इंजेक्शन भेद्यता के लिए एक पैच शामिल है। इसके अतिरिक्त, सभी उपयोगकर्ता इनपुट को मान्य और साफ करके सुरक्षित कोडिंग प्रथाओं को लागू करने से भविष्य की SQL इंजेक्शन भेद्यताओं को रोकने में मदद मिल सकती है। नियमित सुरक्षा ऑडिट और प्रवेश परीक्षण संभावित सुरक्षा दोषों की पहचान करने और उन्हें ठीक करने में भी मदद कर सकते हैं।

कैसे ठीक करेंअनुवाद हो रहा है…

Actualice SuiteCRM a la versión 7.10.16 o posterior para mitigar la vulnerabilidad de inyección SQL.  Asegúrese de realizar una copia de seguridad de su base de datos antes de aplicar la actualización. Consulte la documentación oficial de SuiteCRM para obtener instrucciones detalladas sobre cómo actualizar.

CVE सुरक्षा न्यूज़लेटर

भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।

अक्सर पूछे जाने वाले सवाल

CVE-2019-25663 क्या है — SuiteCRM में SQL Injection?

SQL इंजेक्शन एक हमला तकनीक है जो हमलावरों को उपयोगकर्ता इनपुट में दुर्भावनापूर्ण SQL कोड इंजेक्ट करके डेटाबेस क्वेरी को हेरफेर करने की अनुमति देती है।

क्या मैं SuiteCRM में CVE-2019-25663 से प्रभावित हूं?

यदि आप SuiteCRM संस्करण 7.10.7 या उससे पहले का उपयोग कर रहे हैं, तो आप इस भेद्यता के प्रति संवेदनशील हैं। अपने SuiteCRM संस्करण की जांच करें और नवीनतम उपलब्ध संस्करण में अपग्रेड करें।

SuiteCRM में CVE-2019-25663 को कैसे ठीक करें?

यदि आपको संदेह है कि आपका सिस्टम समझौता किया गया है, तो आपको तुरंत सभी उपयोगकर्ता पासवर्ड बदल देने चाहिए, संदिग्ध गतिविधि के लिए सिस्टम लॉग की जांच करनी चाहिए और साइबर सुरक्षा पेशेवर से परामर्श लेना चाहिए।

क्या CVE-2019-25663 का सक्रिय रूप से शोषण किया जा रहा है?

हाँ, आप कई सुरक्षा उपाय कर सकते हैं, जैसे कि दो-कारक प्रमाणीकरण को सक्षम करना, डेटाबेस एक्सेस को प्रतिबंधित करना और अपने डेटा का नियमित रूप से बैकअप लेना।

CVE-2019-25663 के लिए SuiteCRM का आधिकारिक सुरक्षा सलाह कहां मिलेगी?

आप CVE भेद्यता डेटाबेस में इस भेद्यता के बारे में अधिक जानकारी पा सकते हैं: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-25663

क्या आपका प्रोजेक्ट प्रभावित है?

अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।