Plataforma
php
Componente
suitecrm
Corrigido em
7.15.2
8.0.1
Uma vulnerabilidade crítica de Execução Remota de Código (RCE) foi descoberta no SuiteCRM, afetando versões entre 8.0.0 (inclusive) e 8.9.2 (exclusivo). Essa falha permite que administradores autenticados executem comandos de sistema arbitrários, representando um risco significativo para a confidencialidade, integridade e disponibilidade dos dados. A vulnerabilidade é uma forma de bypass de patch da CVE-2024-49774 e foi causada por um erro no processamento de tokens PHP no arquivo ModuleScanner.php. A correção está disponível na versão 8.9.3.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante, com privilégios de administrador, execute código malicioso no servidor SuiteCRM. Isso pode levar ao comprometimento total do sistema, incluindo roubo de dados confidenciais, modificação de registros, instalação de malware e até mesmo o controle completo do servidor. Dada a natureza do SuiteCRM como um sistema de CRM, os dados em risco incluem informações de clientes, dados financeiros, informações de contato e outras informações sensíveis. A possibilidade de movimento lateral dentro da rede também existe, dependendo da configuração do servidor e das permissões do usuário atacante. O raio de impacto é potencialmente amplo, afetando todos os dados e sistemas acessíveis a partir do servidor comprometido.
Esta vulnerabilidade foi publicada em 2026-03-19. A existência de um bypass de patch para a CVE-2024-49774 sugere que a correção original pode não ter abordado completamente a causa raiz do problema. Não há informações disponíveis sobre exploração ativa ou presença na KEV (CISA KEV catalog) no momento da publicação. A existência de um exploit público é desconhecida.
Organizations heavily reliant on SuiteCRM for customer relationship management are at significant risk. This includes businesses using SuiteCRM for sales, marketing, and support operations. Specifically, those who applied the patch for CVE-2024-49774 but have not upgraded to 8.9.3 are particularly vulnerable. Shared hosting environments running SuiteCRM are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u suitecrm -f | grep -i "ModuleScanner.php"• php:
find /var/www/suitecrm -name "ModuleScanner.php" -print• generic web:
curl -I http://your-suitecrm-instance/suitecrm/modules/ModuleScanner/ModuleScanner.php | grep -i "PHP"disclosure
patch
Status do Exploit
EPSS
0.32% (percentil 55%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 8.9.3 do SuiteCRM. Se a atualização imediata não for possível, considere implementar medidas de segurança adicionais como uma camada de proteção. Implementar regras de firewall para restringir o acesso ao SuiteCRM apenas a fontes confiáveis. Monitore os logs do SuiteCRM e do servidor em busca de atividades suspeitas, como tentativas de execução de comandos não autorizados. Considere a implementação de um Web Application Firewall (WAF) para bloquear tentativas de exploração conhecidas. Verifique se as permissões de administrador estão devidamente controladas e auditadas.
Atualize o SuiteCRM para a versão 7.15.1 ou superior, ou para a versão 8.9.3 ou superior. Isso corrige a vulnerabilidade de execução remota de código ao evitar o bypass do scanner de pacotes do carregador de módulos.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-29103 is a critical Remote Code Execution vulnerability in SuiteCRM versions 8.0.0 through 8.9.2. It allows authenticated administrators to execute arbitrary system commands, bypassing a previous patch.
If you are running SuiteCRM versions 8.0.0 to 8.9.2, you are potentially affected. Even if you applied the patch for CVE-2024-49774, you remain vulnerable.
Upgrade SuiteCRM to version 8.9.3 or later to remediate the vulnerability. If immediate upgrade is not possible, implement temporary workarounds like restricting administrator access.
While there's no confirmed active exploitation yet, the vulnerability's criticality and patch bypass nature make active exploitation probable. Monitor your systems closely.
Refer to the official SuiteCRM security advisory for details and updates: [https://suitecrm.com/security/bulletins/]
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.