SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)

SugarCRM 存在二阶PHP对象注入漏洞 (CVE-2023-35810)
漏洞类型代码注入发现时间2023/6/19漏洞等级高危
MPS编号MPS-lf2x-y6h4CVE编号CVE-2023-35810漏洞影响广度一般

漏洞危害

OSCS 描述
SugarCRM 是一款开源的客户关系管理(CRM)软件。受影响版本中,由于缺少输入验证,DocuSign 模块中存在二阶 PHP 对象注入漏洞。具有管理员权限的攻击者可通过 DocuSign 模块注入和执行自定义 PHP 代码。
参考链接:https://www.oscs1024.com/hd/MPS-lf2x-y6h4
Packetstorm 描述
存在二阶 PHP 对象注入漏洞,可能会允许恶意管理员用户可以通过以下方式在 Web 服务器上执行任意 PHP 代码(RCE)存储恶意将对象序列化到数据库中。该漏洞可以通过调用“/DocuSign/getGlobalConfig”REST API端点,它使用 unserialize() PHP 函数“Docusign_GlobalSettings”范围。 可以利用此漏洞将任意 PHP 对象注入到应用程序范围,允许攻击者执行各种攻击。
参考链接:https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

影响范围及处置方案

OSCS 平台影响范围和处置方案

影响范围处置方式处置方法
SugarCRM/SugarCRM Enterprise@[12.0.0, 12.0.3)更新将组件 SugarCRM/SugarCRM Enterprise 升级至 12.0.3 及以上版本
SugarCRM/SugarCRM Enterprise@[11.0.0, 11.0.6)更新将组件 SugarCRM/SugarCRM Enterprise 升级至 11.0.6 及以上版本
参考链接:https://www.oscs1024.com/hd/MPS-lf2x-y6h4

Packetstorm 平台影响范围和处置方案

影响范围处置方式处置方法
Version 12.2.0 and prior versions.
Version 12.0.2 and prior versions.
Version 11.0.5 and prior versions.
更新Upgrade to version 12.3.0, 12.0.3, 11.0.6, or later.
参考链接:https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

排查方式

方式1:使用漏洞检测CLI工具来排查
使用文档:https://www.murphysec.com/docs/faqs/integration/cli.html
方式2:使用漏洞检测IDEA插件排查
使用文档:https://www.murphysec.com/docs/faqs/integration/jetbrains-ide-plugin.html
方式3:接入GitLab进行漏洞检测排查
使用文档:https://www.murphysec.com/docs/faqs/integration/gitlab.html
更多排查方式:https://www.murphysec.com/docs/faqs/integration/

本文参考链接

https://www.oscs1024.com/hd/MPS-lf2x-y6h4

https://nvd.nist.gov/vuln/detail/CVE-2023-35810

https://support.sugarcrm.com/Resources/Security/sugarcrm-sa-2023-009/

https://packetstormsecurity.com/files/174302/SugarCRM-12.2.0-PHP-Object-Injection.html

(0)
上一篇 2023年8月26日 下午12:00
下一篇 2023年8月30日 上午11:59

相关推荐

  • Apache Pulsar 主题级策略管理模块存在越权漏洞 (CVE-2024-28098)

    漏洞类型 授权检查错误 发现时间 2024-03-13 漏洞等级 中危 MPS编号 MPS-2zt9-up36 CVE编号 CVE-2024-28098 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Pulsar 是开源的分布式发布-订阅消息传递系统,主题级策略管理模块允许高权限用户(如租户管理员或超级用户角色)对主题应用特定的配置和策略。 受…

    2024年3月14日
    0
  • Apache Arrow PyArrow 任意代码执行 (CVE-2023-47248)

    漏洞类型 反序列化 发现时间 2023-11-09 漏洞等级 高危 MPS编号 MPS-eck2-x5ys CVE编号 CVE-2023-47248 漏洞影响广度 一般 漏洞危害 OSCS 描述 Apache Arrow是一个跨语言的开发平台,PyArrow是Apache Arrow的Python库,为Apache Arrow的C++实现提供了Python …

    2023年11月10日
    0
  • IP包isPublic函数判断不严 (CVE-2023-42282)

    漏洞类型 对数据真实性的验证不充分 发现时间 2024-02-09 漏洞等级 中危 MPS编号 MPS-svdp-96t3 CVE编号 CVE-2023-42282 漏洞影响广度 小 漏洞危害 OSCS 描述 NPM IP包v.1.1.8及之前版本中isPublic()函数针未正确判断16进制形式的IP地址,当应用使用isPublic()函数判断内外网地址时…

    2024年2月12日
    0
  • PaddlePaddle<2.6.0 存在命令注入漏洞 (CVE-2023-52310)

    漏洞类型 OS命令注入 发现时间 2024-01-03 漏洞等级 严重 MPS编号 MPS-byhf-uv17 CVE编号 CVE-2023-52310 漏洞影响广度 一般 漏洞危害 OSCS 描述 PaddlePaddle(飞桨)是百度研发的深度学习平台。PaddlePaddle 中,Pass 表示对所有训练数据进行一次完整的前向和反向传播。 Paddle…

    2024年1月4日
    0
  • Apache UIMA Java SDK <3.5.0 反序列化漏洞 (CVE-2023-39913)

    漏洞类型 反序列化 发现时间 2023-11-08 漏洞等级 高危 MPS编号 MPS-8r5d-9m7h CVE编号 CVE-2023-39913 漏洞影响广度 小 漏洞危害 OSCS 描述 Apache UIMA 是一个用于分析非结构化内容(比如文本、视频和音频)的组件架构和软件框架实现。 由于Apache UIMA Java SDK在反序列化Java对…

    2023年11月9日
    0