CVE-2026-29103 描述了 SuiteCRM 中的一个远程代码执行 (RCE) 漏洞。该漏洞允许经过身份验证的管理员执行任意系统命令,本质上是 CVE-2024-49774 补丁的绕过。此漏洞影响 SuiteCRM 8.0.0 及以上,但不包括 8.9.3 版本。建议立即升级至 8.9.3 版本以缓解风险。
此 RCE 漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 SuiteCRM 服务器上执行任意代码,从而完全控制服务器。这可能导致数据泄露、数据篡改、拒绝服务攻击,甚至进一步的横向移动到网络中的其他系统。由于该漏洞是先前补丁的绕过,因此可能存在已知的利用方法,增加了被攻击的风险。攻击者可能利用此漏洞窃取敏感客户数据,例如联系信息、销售记录和财务信息。此外,攻击者可能利用此漏洞安装恶意软件或后门,从而长期控制系统。
目前尚无公开的利用代码,但由于该漏洞是先前补丁的绕过,并且存在已知漏洞,因此存在被利用的风险。该漏洞已于 2026 年 3 月 19 日公开披露。CISA 尚未将其添加到 KEV 目录,但由于其严重性,未来可能会被添加到 KEV 目录中。建议密切关注安全公告和威胁情报,以获取有关此漏洞的最新信息。
Organizations heavily reliant on SuiteCRM for customer relationship management are at significant risk. This includes businesses using SuiteCRM for sales, marketing, and support operations. Specifically, those who applied the patch for CVE-2024-49774 but have not upgraded to 8.9.3 are particularly vulnerable. Shared hosting environments running SuiteCRM are also at increased risk due to the potential for cross-tenant exploitation.
• linux / server:
journalctl -u suitecrm -f | grep -i "ModuleScanner.php"• php:
find /var/www/suitecrm -name "ModuleScanner.php" -print• generic web:
curl -I http://your-suitecrm-instance/suitecrm/modules/ModuleScanner/ModuleScanner.php | grep -i "PHP"disclosure
patch
漏洞利用状态
EPSS
0.32% (55% 百分位)
CISA SSVC
最有效的缓解措施是立即将 SuiteCRM 升级至 8.9.3 版本或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制管理员帐户的权限,并实施严格的访问控制策略。监控 SuiteCRM 服务器上的可疑活动,例如不寻常的进程或网络连接。如果可能,在 SuiteCRM 服务器前部署 Web 应用防火墙 (WAF),以检测和阻止恶意请求。虽然无法完全阻止攻击,但 WAF 可以提供额外的保护层。请注意,这些临时措施并不能完全消除风险,升级仍然是首选解决方案。升级后,验证 SuiteCRM 版本是否已成功更新,并检查系统日志中是否有任何异常活动。
将 SuiteCRM 更新到 7.15.1 或更高版本,或 8.9.3 或更高版本。这可以修复远程代码执行漏洞,避免模块加载器包扫描器的绕过。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-29103 是 SuiteCRM 8.0.0 及以上,低于 8.9.3 版本中的一个远程代码执行 (RCE) 漏洞,允许认证管理员执行任意系统命令。
如果您运行 SuiteCRM 8.0.0 及以上,但不包括 8.9.3 版本,则您可能受到此漏洞的影响。
升级至 SuiteCRM 8.9.3 或更高版本以修复此漏洞。
虽然目前没有公开的利用代码,但由于该漏洞是先前补丁的绕过,因此存在被利用的风险。
请访问 SuiteCRM 官方网站或安全公告页面以获取更多信息。
CVSS 向量