Plattform
php
Komponente
dolibarr
Behoben in
23.0.2
CVE-2026-22666 describes a remote code execution (RCE) vulnerability affecting Dolibarr ERP/CRM versions from 0.0.0 through 23.0.2. This vulnerability arises from insufficient input validation within the dolevalstandard() function, allowing attackers to bypass security measures and execute arbitrary commands. Successful exploitation requires administrator privileges and can lead to complete system compromise. A patch is available in version 23.0.2.
Die CVE-2026-22666-Schwachstelle in Dolibarr ERP/CRM, mit einem CVSS-Score von 7.2, stellt ein erhebliches Risiko für Organisationen dar, die diese Plattform nutzen. Sie ermöglicht die Remote Code Execution (RCE) durch authentifizierte Benutzer mit Administratorrechten. Der Fehler liegt in der Funktion dolevalstandard(), die die Überprüfung verbotener Zeichenketten im White-List-Modus nicht korrekt durchführt und PHP-dynamische Funktionssyntax nicht erkennt. Dies ermöglicht es Angreifern, bösartige Nutzlasten über berechnete Zusatzfelder oder andere Auswertungspfade zu injizieren, wobei sie PHP-dynamische Funktionssyntax nutzen, um die Validierung zu umgehen und eine beliebige Befehlsausführung über eval() zu erreichen. Die Schwere dieser Schwachstelle liegt in ihrem Potenzial, den Server und die zugehörigen Daten vollständig zu kompromittieren, da ein Angreifer mit Administratorzugriff beliebigen Code auf dem System ausführen kann.
Ein Angreifer mit Administratorrechten in Dolibarr ERP/CRM kann diese Schwachstelle ausnutzen, indem er bösartigen PHP-Code über berechnete Zusatzfelder oder andere Funktionen injiziert, die die Funktion dolevalstandard() verwenden. Die Syntax für dynamische PHP-Funktionen ermöglicht es dem Angreifer, beliebige Betriebssystembefehle auszuführen. Beispielsweise könnte ein Angreifer Code injizieren, um Befehle auszuführen, die vertrauliche Dateien lesen, die Datenbank ändern oder sogar die vollständige Kontrolle über den Server übernehmen. Das Fehlen einer ordnungsgemäßen Validierung der Benutzereingaben macht es einem Angreifer relativ einfach, die Verteidigungsmechanismen zu umgehen und bösartigen Code auszuführen. Die Authentifizierung, die erforderlich ist, um die Schwachstelle auszunutzen, begrenzt den Umfang des Angriffs auf Benutzer mit Administratorzugriff, aber das potenzielle Risiko bleibt hoch.
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
Exploit-Status
EPSS
0.15% (36% Perzentil)
CISA SSVC
CVSS-Vektor
Die primäre Abschwächung für CVE-2026-22666 ist die sofortige Aktualisierung von Dolibarr ERP/CRM auf Version 23.0.2 oder höher. Diese Version enthält eine Korrektur, die die Sicherheitslücke behebt, indem die Validierungsprüfungen innerhalb der Funktion dolevalstandard() verstärkt werden. Darüber hinaus wird empfohlen, alle berechneten Zusatzfelder und andere Bereiche, in denen dolevalstandard() verwendet wird, zu überprüfen und zu prüfen, um potenziell bösartigen Code zu identifizieren und zu entfernen. Die Implementierung einer Policy der geringsten Privilegien, die Benutzern nur die Berechtigungen gewährt, die sie zur Ausführung ihrer Aufgaben benötigen, kann dazu beitragen, die Auswirkungen einer möglichen Ausnutzung zu begrenzen. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten ist ebenfalls entscheidend, um Versuche von Angriffen zu erkennen und darauf zu reagieren.
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Es ist eine Remote Code Execution (RCE)-Schwachstelle in Dolibarr ERP/CRM, die es Administratoren ermöglicht, bösartigen Code einzuschleusen.
Aktualisieren Sie sofort auf Version 23.0.2 oder höher.
Wenn Sie eine Version vor 23.0.2 verwenden, sind Sie anfällig. Das Aktualisieren ist der sicherste Weg, das Risiko zu mindern.
Das Deaktivieren oder Beschränken der Verwendung von berechneten Zusatzfeldern kann das Risiko verringern, ist aber keine vollständige Lösung.
Jeder PHP-Code, der auf dem Server ausgeführt werden kann, einschließlich Betriebssystembefehle, Skripte zum Stehlen von Daten oder zur Übernahme der Kontrolle über den Server.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.