Plataforma
php
Componente
dolibarr/dolibarr
Corregido en
15.0.1
15.0.1
La vulnerabilidad CVE-2022-0819 es una falla de sanitización de funciones PHP en Dolibarr, que permite la inyección de código PHP arbitrario y la ejecución de comandos en el sistema de archivos. Esta falla se encuentra presente en versiones de Dolibarr hasta la 9.0.4. La vulnerabilidad reside en la función dol_eval y puede ser explotada mediante la manipulación del parámetro $s. Se recomienda actualizar a la versión 15.0.1 para mitigar el riesgo.
Un atacante puede explotar esta vulnerabilidad para ejecutar código PHP arbitrario en el servidor donde se ejecuta Dolibarr. Esto podría permitirle tomar el control completo del servidor, acceder a datos confidenciales, modificar la base de datos, o incluso utilizar el servidor como punto de partida para ataques a otros sistemas en la red. La inyección de código PHP permite la ejecución de comandos del sistema operativo, lo que amplía significativamente el impacto potencial. La falta de una sanitización adecuada de las funciones PHP peligrosas permite eludir las protecciones implementadas.
La vulnerabilidad fue publicada el 3 de marzo de 2022. Actualmente no se ha confirmado explotación activa en la naturaleza, pero la severidad de la vulnerabilidad (CVSS 8.8) y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear la situación y aplicar las mitigaciones lo antes posible. No se ha añadido a KEV al momento de la redacción.
Organizations using Dolibarr for CRM, ERP, or other business management functions are at risk, particularly those running older, unpatched versions (≤9.0.4). Shared hosting environments where Dolibarr is installed are especially vulnerable due to the potential for cross-tenant exploitation.
• php: Examine Dolibarr installation directories for modified 'functions.lib.php' files.
find /var/www/dolibarr/htdocs/core/lib/ -name functions.lib.php -mtime -7• php: Check web server logs for suspicious PHP code execution attempts.
grep -i 'eval(' /var/log/apache2/error.log• generic web: Monitor Dolibarr instances for unexpected file modifications or creation. • generic web: Review access logs for unusual requests targeting Dolibarr's core files.
disclosure
Estado del Exploit
EPSS
1.74% (82% percentil)
Vector CVSS
La solución principal es actualizar Dolibarr a la versión 15.0.1 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de mitigación temporales. Estas pueden incluir la restricción del acceso a la función dol_eval a través de reglas de firewall o WAF, o la modificación del código fuente para implementar una sanitización más robusta de las funciones PHP peligrosas. Revise los logs del servidor en busca de intentos de explotación y configure alertas para detectar patrones sospechosos. Después de la actualización, confirme la mitigación revisando los logs y realizando pruebas de penetración.
Actualice Dolibarr a la versión 15.0.1 o superior. Esta versión corrige la vulnerabilidad de inyección de código. Se recomienda realizar una copia de seguridad antes de actualizar.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2022-0819 is a HIGH severity vulnerability in Dolibarr versions up to 9.0.4 that allows attackers to inject and execute arbitrary PHP code, potentially leading to full system compromise.
If you are running Dolibarr version 9.0.4 or earlier, you are vulnerable to this code injection flaw. Immediate action is required.
Upgrade Dolibarr to version 15.0.1 or later to resolve this vulnerability. If upgrading is not immediately possible, implement strict input validation and restrict allowed functions.
While no confirmed active exploitation campaigns are publicly known, the ease of exploitation makes it a high-risk vulnerability. Proactive patching is essential.
Refer to the official Dolibarr security advisory for detailed information and updates: [https://www.dolibarr.org/security/dolibarr-security-advisories/](https://www.dolibarr.org/security/dolibarr-security-advisories/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.