SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)

SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)
漏洞类型代码注入发现时间2023/6/19漏洞等级高危
MPS编号MPS-lf2x-y6h4CVE编号CVE-2023-35810漏洞影响广度一般

漏洞危害

OSCS 描述
SugarCRM 是一款开源的客户关系管理(CRM)软件。受影响版本中,由于缺少输入验证,DocuSign 模块中存在二阶 PHP 对象注入漏洞。具有管理员权限的攻击者可通过 DocuSign 模块注入和执行自定义 PHP 代码。
参考链接:https://www.oscs1024.com/hd/MPS-lf2x-y6h4
Packetstorm 描述
存在二阶 PHP 对象注入漏洞,可能会允许恶意管理员用户可以通过以下方式在 Web 服务器上执行任意 PHP 代码(RCE)存储恶意将对象序列化到数据库中。该漏洞可以通过调用“/DocuSign/getGlobalConfig”REST API端点,它使用 unserialize() PHP 函数“Docusign_GlobalSettings”范围。 可以利用此漏洞将任意 PHP 对象注入到应用程序范围,允许攻击者执行各种攻击。
参考链接:https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
SugarCRM/SugarCRM Enterprise@[12.0.0, 12.0.3)更新将组件 SugarCRM/SugarCRM Enterprise 升级至 12.0.3 及以上版本
SugarCRM/SugarCRM Enterprise@[11.0.0, 11.0.6)更新将组件 SugarCRM/SugarCRM Enterprise 升级至 11.0.6 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-lf2x-y6h4

Packetstorm 平台影响范围和处置方案

影响范围处置方式处置方法
Version 12.2.0 and prior versions.
Version 12.0.2 and prior versions.
Version 11.0.5 and prior versions.
更新Upgrade to version 12.3.0, 12.0.3, 11.0.6, or later.
参考链接:https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-lf2x-y6h4

https://nvd.nist.gov/vuln/detail/CVE-2023-35810

https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2023-009/

https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

(0)
上一篇 2023年8月26日 下午12:00
下一篇 2023年8月30日 上午11:59

相关推荐

  • Ingress-nginx configuration-snippet 代码注入漏洞 (CVE-2023-5043)

    漏洞类型 输入验证不恰当 发现时间 2023-10-26 漏洞等级 高危 MPS编号 MPS-yj34-6l7m CVE编号 CVE-2023-5043 漏洞影响广度 一般 漏洞危害 OSCS 描述 Ingress-nginx是一个用于Kubernetes的Ingress控制器,使用NGINX作为反向代理和负载均衡器。当对NGINX原语进行注入时,能成功绕过…

    2023年10月26日
    0
  • Kibana v8.10.0 日志文件泄漏敏感信息 (CVE-2023-31422)

    漏洞类型 日志敏感信息泄露 发现时间 2023-09-20 漏洞等级 严重 MPS编号 MPS-1fy3-qrsg CVE编号 CVE-2023-31422 漏洞影响广度 广 漏洞危害 OSCS 描述 Kibana 是一个用于 Elasticsearch 的开源数据可视化工具,旨在帮助用户分析和展示其存储在 Elasticsearch 中的数据。 Kiban…

    2023年9月21日
    0
  • JeecgBoot<3.5.3 存在 sql 注入漏洞 (CVE-2023-38992) [有POC]

    漏洞类型 SQL 注入 发现时间 2023/7/29 漏洞等级 高危 MPS编号 MPS-f2j4-cs6r CVE编号 CVE-2023-38992 漏洞影响广度 广 漏洞危害 OSCS 描述 JeecgBoot 是一款开源的的低代码开发平台。受影响版本中,由于 SysDictController#loadTreeData 未对用户传入的 sql 字符进行…

    2023年8月11日
    0
  • angular-editor 存储型XSS

    漏洞类型 XSS 发现时间 2023/7/5 漏洞等级 中危 MPS编号 MPS-vg0h-iq7r CVE编号 – 漏洞影响广度 小 漏洞危害 OSCS 描述 angular-editor 是一款适用于 Angular 6-14+ 的简单原生 WYSIWYG/Rich Text 编辑器。在受影响版本中,攻击者通过点击「Insert URL Li…

    2023年8月30日
    0
  • Perl for Windows 任意代码执行漏洞 (CVE-2023-47039)

    漏洞类型 堆缓冲区溢出 发现时间 2024-01-03 漏洞等级 高危 MPS编号 MPS-drzf-wlk7 CVE编号 CVE-2023-47039 漏洞影响广度 一般 漏洞危害 OSCS 描述 Perl 是具有通用、解释型、跨平台性的编程语言。 Perl 受影响的Windows版本中,当运行一个使用 Windows Perl 解释器的可执行文件时,Pe…

    2024年1月3日
    0