Platform
php
Component
suitecrm
Opgelost in
7.10.8
CVE-2019-25663 is een SQL Injection kwetsbaarheid ontdekt in SuiteCRM. Deze kwetsbaarheid stelt geauthenticeerde aanvallers in staat om database queries te manipuleren door SQL code in te voegen via de 'parentTab' parameter, wat kan leiden tot ongeautoriseerde toegang tot en manipulatie van gevoelige data. De kwetsbaarheid treft versies 7.10.7 tot en met 7.10.7. Een fix is beschikbaar in versie 7.10.16.
SuiteCRM versie 7.10.7 bevat een SQL-injectie kwetsbaarheid in de e-mailmodule. Een geauthenticeerde aanvaller kan deze fout uitbuiten door databasequery's te manipuleren door SQL-code te injecteren via de 'parentTab' parameter. Dit kan ongeautoriseerde toegang tot gevoelige informatie mogelijk maken die is opgeslagen in de SuiteCRM-database, waaronder klantgegevens, verkoopgegevens en andere vertrouwelijke details. De ernst van deze kwetsbaarheid ligt in de mogelijkheid om de integriteit en vertrouwelijkheid van de gegevens van een organisatie in gevaar te brengen.
De kwetsbaarheid wordt uitgebuit door GET-verzoeken naar de e-mailmodule te sturen met kwaadaardige waarden in de 'parentTab' parameter. Aanvallers kunnen boolean-gebaseerde SQL-injectietechnieken gebruiken om informatie uit de database te extraheren. De aanvaller moet in het SuiteCRM-systeem geauthenticeerd zijn om deze kwetsbaarheid te kunnen uitbuiten. Een succesvolle exploitatie vereist een basiskennis van SQL en het vermogen om kwaadaardige SQL-query's te construeren.
Organizations heavily reliant on SuiteCRM for managing customer relationships and sales data are at significant risk. Specifically, those running older, unpatched versions of SuiteCRM (7.10.7–7.10.7) and those with limited security controls or inadequate WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same SuiteCRM instance also face increased risk.
• php: Examine SuiteCRM application logs for unusual SQL queries containing potentially malicious syntax (e.g., UNION SELECT, OR 1=1).
• generic web: Monitor web server access logs for GET requests to the email module with unusual or excessively long parentTab parameters.
• database (mysql): Run a query to check for unauthorized database users or modified database schemas that might indicate compromise: SELECT User, Host FROM mysql.user;
• php: Use a code scanner to identify instances of user-supplied data being directly incorporated into SQL queries without proper sanitization.
disclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
Om deze kwetsbaarheid te mitigeren, wordt ten zeerste aanbevolen om SuiteCRM te upgraden naar versie 7.10.16 of hoger. Deze versie bevat een patch voor de SQL-injectie kwetsbaarheid in de 'parentTab' parameter. Bovendien kan het implementeren van veilige codeerpraktijken, zoals het valideren en opschonen van alle gebruikersinvoer, helpen om toekomstige SQL-injectie kwetsbaarheden te voorkomen. Regelmatige beveiligingsaudits en penetratietests kunnen ook helpen bij het identificeren en oplossen van potentiële beveiligingslekken.
Actualice SuiteCRM a la versión 7.10.16 o posterior para mitigar la vulnerabilidad de inyección SQL. Asegúrese de realizar una copia de seguridad de su base de datos antes de aplicar la actualización. Consulte la documentación oficial de SuiteCRM para obtener instrucciones detalladas sobre cómo actualizar.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
SQL-injectie is een aanvalstechniek waarmee aanvallers databasequery's kunnen manipuleren door kwaadaardige SQL-code in gebruikersinvoer te injecteren.
Als u SuiteCRM versie 7.10.7 of eerder gebruikt, is deze kwetsbaar voor deze kwetsbaarheid. Controleer uw SuiteCRM-versie en upgrade naar de nieuwste beschikbare versie.
Als u vermoedt dat uw systeem is gecompromitteerd, moet u onmiddellijk alle gebruikerswachtwoorden wijzigen, de systeemlogboeken controleren op verdachte activiteiten en een cybersecurityprofessional raadplegen.
Ja, er zijn verschillende beveiligingsmaatregelen die u kunt nemen, zoals het inschakelen van tweefactorauthenticatie, het beperken van de toegang tot de database en het maken van regelmatige back-ups van uw gegevens.
U kunt meer informatie over deze kwetsbaarheid vinden in de CVE-kwetsbaarheidsdatabase: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-25663
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.