Plataforma
php
Componente
suitecrm
Corrigido em
7.10.8
A vulnerabilidade CVE-2019-25663 é uma falha de SQL Injection identificada no SuiteCRM, especificamente nas versões 7.10.7–7.10.7. Essa falha permite que atacantes autenticados manipulem consultas ao banco de dados injetando código SQL malicioso através do parâmetro parentTab no módulo de e-mail. A exploração bem-sucedida pode resultar na extração de informações confidenciais do banco de dados, comprometendo a integridade e a confidencialidade dos dados. Uma versão corrigida, 7.10.16, está disponível para mitigar o risco.
A versão 7.10.7 do SuiteCRM apresenta uma vulnerabilidade de injeção SQL no módulo de e-mail. Um atacante autenticado pode explorar essa falha manipulando as consultas do banco de dados através da injeção de código SQL via o parâmetro 'parentTab'. Isso pode permitir o acesso não autorizado a informações sensíveis armazenadas no banco de dados do SuiteCRM, incluindo dados de clientes, informações de vendas e outros dados confidenciais. A gravidade desta vulnerabilidade reside na possibilidade de comprometer a integridade e a confidencialidade dos dados da organização.
A vulnerabilidade é explorada enviando solicitações GET para o módulo de e-mail com valores maliciosos no parâmetro 'parentTab'. Os atacantes podem utilizar técnicas de injeção SQL baseadas em booleanos para extrair informações do banco de dados. O atacante deve estar autenticado no sistema SuiteCRM para poder explorar esta vulnerabilidade. A exploração bem-sucedida requer um conhecimento básico de SQL e a capacidade de construir consultas SQL maliciosas.
Organizations heavily reliant on SuiteCRM for managing customer relationships and sales data are at significant risk. Specifically, those running older, unpatched versions of SuiteCRM (7.10.7–7.10.7) and those with limited security controls or inadequate WAF protection are particularly vulnerable. Shared hosting environments where multiple customers share the same SuiteCRM instance also face increased risk.
• php: Examine SuiteCRM application logs for unusual SQL queries containing potentially malicious syntax (e.g., UNION SELECT, OR 1=1).
• generic web: Monitor web server access logs for GET requests to the email module with unusual or excessively long parentTab parameters.
• database (mysql): Run a query to check for unauthorized database users or modified database schemas that might indicate compromise: SELECT User, Host FROM mysql.user;
• php: Use a code scanner to identify instances of user-supplied data being directly incorporated into SQL queries without proper sanitization.
disclosure
Status do Exploit
EPSS
0.03% (percentil 8%)
CISA SSVC
Vetor CVSS
Para mitigar esta vulnerabilidade, recomenda-se fortemente atualizar o SuiteCRM para a versão 7.10.16 ou superior. Esta versão inclui uma correção para a injeção SQL no parâmetro 'parentTab'. Além disso, recomenda-se implementar práticas de codificação segura, como a validação e a higienização de todas as entradas do usuário, para prevenir futuras vulnerabilidades de injeção SQL. Realizar auditorias de segurança periódicas e testes de penetração também pode ajudar a identificar e corrigir possíveis falhas de segurança.
Atualize o SuiteCRM para a versão 7.10.16 ou posterior para mitigar a vulnerabilidade de injeção SQL. Certifique-se de realizar um backup do seu banco de dados antes de aplicar a atualização. Consulte a documentação oficial do SuiteCRM para obter instruções detalhadas sobre como atualizar.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
A injeção SQL é uma técnica de ataque que permite aos atacantes manipular consultas de bancos de dados inserindo código SQL malicioso nas entradas do usuário.
Se você estiver usando o SuiteCRM versão 7.10.7 ou anterior, você está vulnerável a esta vulnerabilidade. Verifique sua versão do SuiteCRM e atualize para a versão mais recente disponível.
Se você suspeitar que seu sistema foi comprometido, você deve alterar imediatamente as senhas de todos os usuários, revisar os registros do sistema em busca de atividade suspeita e consultar um profissional de segurança cibernética.
Sim, existem várias medidas de segurança que você pode tomar, como habilitar a autenticação de dois fatores, restringir o acesso ao banco de dados e realizar backups periódicos de seus dados.
Você pode encontrar mais informações sobre esta vulnerabilidade no banco de dados de vulnerabilidades CVE: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-25663
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.