Platform
php
Component
suitecrm
Opgelost in
7.15.2
8.0.1
CVE-2026-29103 beschrijft een kritieke Remote Code Execution (RCE) kwetsbaarheid in SuiteCRM, een open-source CRM-software. Deze kwetsbaarheid stelt geauthenticeerde beheerders in staat om willekeurige systeemcommando's uit te voeren, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid treedt op in SuiteCRM versies 8.0.0 en hoger, tot en met 8.9.2. Een fix is beschikbaar in versie 8.9.3.
Een succesvolle exploitatie van CVE-2026-29103 kan verstrekkende gevolgen hebben. Een aanvaller kan volledige controle over de SuiteCRM-server verkrijgen, waardoor gevoelige klantgegevens, bedrijfsgeheimen en andere kritieke informatie in gevaar komen. Dit kan leiden tot data-exfiltratie, ransomware-aanvallen, verstoring van de bedrijfsvoering en reputatieschade. De kwetsbaarheid is een patch bypass van CVE-2024-49774, wat betekent dat pogingen om de eerdere kwetsbaarheid te verhelpen, niet volledig succesvol waren. De root cause ligt in een incorrecte verwerking van PHP tokens in ModuleScanner.php.
Deze kwetsbaarheid is kritiek geclassificeerd vanwege de mogelijkheid tot Remote Code Execution. Er zijn momenteel geen publieke exploits bekend, maar de patch bypass aard van de kwetsbaarheid maakt het waarschijnlijk dat deze snel zal worden geëxploiteerd. De kwetsbaarheid is openbaar gemaakt op 2026-03-19. De impact is vergelijkbaar met andere RCE kwetsbaarheden in CRM-systemen, waarbij de toegang tot gevoelige klantgegevens centraal staat.
Organizations heavily reliant on SuiteCRM for customer relationship management are at significant risk. This includes businesses using SuiteCRM for sales, marketing, and support operations. Specifically, those who applied the patch for CVE-2024-49774 but have not upgraded to 8.9.3 are particularly vulnerable. Shared hosting environments running SuiteCRM are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u suitecrm -f | grep -i "ModuleScanner.php"• php:
find /var/www/suitecrm -name "ModuleScanner.php" -print• generic web:
curl -I http://your-suitecrm-instance/suitecrm/modules/ModuleScanner/ModuleScanner.php | grep -i "PHP"disclosure
patch
Exploit Status
EPSS
0.32% (55% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-29103 is het upgraden van SuiteCRM naar versie 8.9.3 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) met regels die pogingen tot code-injectie via de ModuleScanner.php blokkeren. Controleer ook de configuratie van SuiteCRM op onnodige privileges voor beheerders. Na de upgrade, verifieer de fix door te proberen de kwetsbare functionaliteit te exploiteren en te controleren of de poging wordt geblokkeerd.
Actualiseer SuiteCRM naar versie 7.15.1 of hoger, of naar versie 8.9.3 of hoger. Dit corrigeert de remote code execution kwetsbaarheid door de bypass van de module loader package scanner te voorkomen.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-29103 is a critical Remote Code Execution vulnerability in SuiteCRM versions 8.0.0 through 8.9.2. It allows authenticated administrators to execute arbitrary system commands, bypassing a previous patch.
If you are running SuiteCRM versions 8.0.0 to 8.9.2, you are potentially affected. Even if you applied the patch for CVE-2024-49774, you remain vulnerable.
Upgrade SuiteCRM to version 8.9.3 or later to remediate the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like restricting administrator access.
While there's no confirmed active exploitation yet, the vulnerability's criticality and patch bypass nature make active exploitation probable. Monitor your systems closely.
Refer to the official SuiteCRM security advisory for details and updates: [https://suitecrm.com/security/bulletins/]
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.