Plattform
php
Komponente
dolibarr/dolibarr
Behoben in
22.0.5
22.0.5
A Local File Inclusion (LFI) vulnerability has been identified in Dolibarr Core, affecting versions up to 22.0.4. This flaw allows authenticated users to read arbitrary files on the server, potentially exposing sensitive data like configuration files or backups. The vulnerability resides in the /core/ajax/selectobject.php endpoint and is due to a fail-open logic flaw in the access control function. A patch is expected to address this issue.
CVE-2026-34036 in Dolibarr Core ermöglicht es einem authentifizierten Benutzer mit minimalen Berechtigungen, über die Datei selectobject.php beliebige Dateien auf dem System zu lesen. Dies ist auf einen 'Fail-Open'-Logikfehler innerhalb der Kern-Zugriffssteuerungsfunktion restrictedArea() zurückzuführen, die den in der objectdesc-Parameter angegebenen Dateipfad nicht korrekt validiert. Ein Angreifer kann diesen Parameter manipulieren, um Dateien außerhalb des vorgesehenen Verzeichnisses einzubinden und potenziell sensible Informationen wie Konfigurationsdateien, Passwörter oder Quellcode preiszugeben. Die CVSS-Schwerebewertung beträgt 6,5, was ein moderates Risiko anzeigt. Das Fehlen eines offiziellen Fixes (fix: none) verschärft die Situation und erfordert sofortige Abhilfemaßnahmen.
Der Angriff erfordert, dass der Angreifer im Dolibarr-System authentifiziert ist. Es sind keine spezifischen Administratorrechte erforderlich, sondern nur ein gültiges Benutzerkonto. Der Angreifer kann die Schwachstelle ausnutzen, indem er eine HTTP-POST-Anfrage an /core/ajax/selectobject.php mit einem manipulierten objectdesc-Parameter sendet, der auf eine Datei außerhalb des vorgesehenen Verzeichnisses verweist. Die Funktion restrictedArea() validiert diesen Pfad nicht korrekt, wodurch die angeforderte Datei eingebunden werden kann. Die Einfachheit des Angriffs und die breite Verfügbarkeit authentifizierter Benutzerkonten erhöhen das Risiko einer Ausnutzung.
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
Exploit-Status
EPSS
0.03% (9% Perzentil)
CISA SSVC
CVSS-Vektor
Angesichts des Fehlens eines offiziellen Patches besteht die unmittelbare Abhilfe darin, den Zugriff auf die Datei selectobject.php auf Benutzer mit streng notwendigen Berechtigungen zu beschränken. Die Implementierung einer robusten Validierung der Eingabe des objectdesc-Parameters ist entscheidend und stellt sicher, dass nur relative Pfade innerhalb des erwarteten Verzeichnisses zulässig sind. Es wird dringend empfohlen, auf eine korrigierte Version von Dolibarr zu aktualisieren, sobald sie verfügbar ist. Darüber hinaus sollte die Funktion restrictedArea() überprüft und gestärkt werden, um ähnliche Exploits in der Zukunft zu verhindern. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit dem Dateizugriff ist ebenfalls eine empfohlene Praxis.
Actualice Dolibarr a una versión posterior a la 22.0.4. Como no hay parches disponibles al momento de esta publicación, monitoree las actualizaciones de seguridad de Dolibarr y aplique la actualización tan pronto como esté disponible.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
CVE-2026-34036 is a Local File Inclusion vulnerability in Dolibarr Core versions up to 22.0.4, allowing authenticated users to read arbitrary files on the server.
You are affected if you are running Dolibarr Core version 22.0.4 or earlier. Upgrade to a patched version as soon as possible.
The primary fix is to upgrade to a patched version of Dolibarr Core. Until a patch is available, consider temporary workarounds like restricting file access permissions.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the official Dolibarr security advisories on their website or community forums for updates and patch information.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.