SugarCRM bis 7.7.2.2/7.8.2.1/7.9.1.x Documents/Emails DetailView.php Slash Character SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.4$0-$5k0.00

Eine Schwachstelle wurde in SugarCRM bis 7.7.2.2/7.8.2.1/7.9.1.x gefunden. Sie wurde als kritisch eingestuft. Hierbei geht es um unbekannter Programmcode der Datei modules/Emails/DetailView.php der Komponente Documents/Emails. Durch Beeinflussen durch Slash Character kann eine SQL Injection-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-89. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

An issue was discovered in SugarCRM before 7.7.2.3, 7.8.x before 7.8.2.2, and 7.9.x before 7.9.2.0 (and Sugar Community Edition 6.5.26). Several areas have been identified in the Documents and Emails module that could allow an authenticated user to perform SQL injection, as demonstrated by a backslash character at the end of a bean_id to modules/Emails/DetailView.php. An attacker could exploit these vulnerabilities by sending a crafted SQL request to the affected areas. An exploit could allow the attacker to modify the SQL database. Proper SQL escaping has been added to prevent such exploits.

Am 29.08.2017 wurde das Problem entdeckt. Die Schwachstelle wurde am 17.09.2017 (Website) veröffentlicht. Auf blog.ripstech.com kann das Advisory eingesehen werden. Die Identifikation der Schwachstelle findet seit dem 17.09.2017 als CVE-2017-14508 statt. Der Angriff kann über das Netzwerk passieren. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. MITRE ATT&CK führt die Angriffstechnik T1505 für diese Schwachstelle.

Dabei muss 19 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Potentiell verwundbare Systeme können mit dem Google Dork inurl:modules/Emails/DetailView.php gefunden werden. Für den Vulnerability Scanner Nessus wurde am 27.09.2017 ein Plugin mit der ID 103475 (FreeBSD : sugarcrm -- multiple vulnerabilities (3b776502-f601-44e0-87cd-b63f1b9ae42a)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet und im Kontext l ausgeführt.

Ein Upgrade auf die Version 7.7.2.3, 7.8.2.2 oder 7.9.2.0 vermag dieses Problem zu beheben. Das Erscheinen einer Gegenmassnahme geschah 2 Wochen nach der Veröffentlichung der Schwachstelle. Die Entwickler haben entsprechend schnell reagiert.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (103475) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 106755 und 106756.

Produktinfo

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.5
VulDB Meta Temp Score: 7.4

VulDB Base Score: 6.3
VulDB Temp Score: 6.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 8.8
NVD Vector: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert
Google Hack: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 103475
Nessus Name: FreeBSD : sugarcrm -- multiple vulnerabilities (3b776502-f601-44e0-87cd-b63f1b9ae42a)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 801426
OpenVAS Name: SugarCRM Multiple Vulnerabilities (September 2017)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: SugarCRM 7.7.2.3/7.8.2.2/7.9.2.0

Timelineinfo

29.08.2017 🔍
17.09.2017 +19 Tage 🔍
17.09.2017 +0 Tage 🔍
17.09.2017 +0 Tage 🔍
18.09.2017 +1 Tage 🔍
26.09.2017 +8 Tage 🔍
27.09.2017 +1 Tage 🔍
29.12.2022 +1919 Tage 🔍

Quelleninfo

Advisory: SA_17_53
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2017-14508 (🔍)
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.09.2017 09:09
Aktualisierung: 29.12.2022 10:05
Anpassungen: 18.09.2017 09:09 (73), 17.11.2019 09:16 (3), 29.12.2022 10:05 (4)
Komplett: 🔍
Cache ID: 18:741:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!