Platform
php
Component
groupoffice
Opgelost in
6.8.157
25.0.91
26.0.13
CVE-2026-34838 is een Remote Code Execution (RCE) kwetsbaarheid in Group-Office. Door een onveilige deserialisatie in het AbstractSettingsCollection model kan een geauthenticeerde aanvaller willekeurige code uitvoeren op de server. Dit kan leiden tot volledige controle over het systeem. De kwetsbaarheid treft versies lager dan 26.0.12. De kwetsbaarheid is verholpen in versie 26.0.12.
CVE-2023-34838 in Group-Office, een tool voor customer relationship management (CRM) en zakelijke groupware, vormt een kritisch risico op remote code execution (RCE). De fout zit in het AbstractSettingsCollection-model, waar onveilige deserialisatie van instellingen kan worden misbruikt. Een geauthenticeerde aanvaller kan een geserialiseerd FileCookieJar-object injecteren in een instellingstring, waardoor ze willekeurig bestanden op de server kunnen schrijven. Dit kan leiden tot een volledige systeemcompromittatie, exfiltratie van gevoelige gegevens of een denial-of-service. Betrokken versies zijn die vóór 6.8.156, 25.0.90 en 26.0.12. De CVSS-ernstscore is 10.0, wat een kritieke impact aangeeft.
Het exploiteren van deze kwetsbaarheid vereist dat de aanvaller is geauthenticeerd binnen het Group-Office-systeem. De aanvaller moet in staat zijn om gegevens in de systeemconfiguratie te wijzigen of in te voegen. De injectie van het geserialiseerde FileCookieJar-object wordt uitgevoerd door middel van manipulatie van een instellingstring. Zodra de gecompromitteerde configuratie is geladen, wordt het FileCookieJar-object deserialiseerd, waardoor de aanvaller in staat is om bestanden naar willekeurige locaties op de server te schrijven. Het succes van de exploitatie hangt af van de serverconfiguratie en de machtigingen van de geauthenticeerde gebruiker.
Exploit Status
EPSS
0.51% (66% percentiel)
CISA SSVC
CVSS-vector
De meest effectieve oplossing is om Group-Office te upgraden naar versie 6.8.156, 25.0.90 of 26.0.12. Deze versies bevatten de fix voor de onveilige deserialisatie-kwetsbaarheid. Als een onmiddellijke upgrade niet mogelijk is, implementeer dan tijdelijke mitigerende maatregelen, zoals het beperken van de toegang tot de Group-Office-configuratie tot geautoriseerde gebruikers en actief systeemlogboeken te monitoren op verdachte activiteiten. Controleer de beveiligingsbeleidsregels en zorg ervoor dat gebruikers best practices volgen om de introductie van kwaadaardige code te voorkomen. Na het toepassen van de update wordt een uitgebreid beveiligingsaudit aanbevolen.
Actualice Group-Office a las versiones 6.8.156, 25.0.90 o 26.0.12, o a una versión posterior. Esto corrige la vulnerabilidad de deserialización insegura en AbstractSettingsCollection que permite la ejecución remota de código.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Onveilige deserialisatie treedt op wanneer een systeem geserialiseerde gegevens zonder adequate validatie in objecten converteert, waardoor een aanvaller de mogelijkheid heeft om kwaadaardige code in te voegen.
Controleer de versie van Group-Office die u gebruikt. Als deze vóór 6.8.156, 25.0.90 of 26.0.12 ligt, is deze kwetsbaar.
Implementeer tijdelijke mitigerende maatregelen, zoals het beperken van configuratietoegang en het monitoren van systeemlogboeken.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar regelmatige beveiligingsaudits worden aanbevolen.
U kunt meer informatie vinden op Group-Office-beveiligingsbronnen en kwetsbaarheidsdatabases zoals NIST NVD.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.