Plataforma
php
Componente
dolibarr/dolibarr
Corregido en
9.0.2
9.0.2
La vulnerabilidad CVE-2024-5314 es una inyección SQL detectada en Dolibarr ERP - CRM, afectando versiones hasta la 9.0.1. Esta falla permite a un atacante remoto explotar parámetros específicos en el archivo /dolibarr/admin/dict.php para ejecutar consultas SQL maliciosas. La actualización a la versión 9.0.2 corrige esta vulnerabilidad, mitigando el riesgo de acceso no autorizado a la base de datos.
Un atacante que explote con éxito esta vulnerabilidad de inyección SQL podría obtener acceso completo a la base de datos de Dolibarr ERP - CRM. Esto incluye la capacidad de leer, modificar o incluso eliminar datos sensibles como información de clientes, datos financieros, registros de usuarios y configuraciones del sistema. La inyección SQL es una técnica de ataque bien conocida y ampliamente utilizada, y la falta de validación adecuada de las entradas en /dolibarr/admin/dict.php facilita su explotación. La exposición de la base de datos podría resultar en robo de identidad, fraude financiero, daño a la reputación y interrupción de las operaciones comerciales.
La vulnerabilidad CVE-2024-5314 fue publicada el 24 de mayo de 2024. No se ha reportado explotación activa a gran escala, pero la naturaleza crítica de la vulnerabilidad y su relativa facilidad de explotación la convierten en un objetivo atractivo para los atacantes. Se recomienda monitorear los sistemas Dolibarr ERP - CRM para detectar cualquier actividad sospechosa. La vulnerabilidad no se encuentra en el KEV de CISA al momento de esta redacción.
Organizations utilizing Dolibarr ERP - CRM for managing their business processes, particularly those running versions 9.0.0 through 9.0.1, are at significant risk. Shared hosting environments where multiple Dolibarr instances reside on a single server are especially vulnerable, as a compromise of one instance could potentially lead to the compromise of others. Companies relying on Dolibarr for sensitive customer or financial data face the highest potential impact.
• php: Examine Dolibarr application logs for suspicious SQL queries containing unusual characters or patterns.
grep -i 'SELECT .* FROM .* WHERE' /var/log/apache2/dolibarr_error.log• generic web: Use curl to test the /dolibarr/admin/dict.php endpoint with a simple SQL injection payload (e.g., ' OR '1'='1).
curl 'http://your-dolibarr-instance/dolibarr/admin/dict.php?sortorder=test'='1'• generic web: Check access logs for requests to /dolibarr/admin/dict.php originating from unusual IP addresses or user agents.
disclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La solución principal para mitigar la vulnerabilidad CVE-2024-5314 es actualizar Dolibarr ERP - CRM a la versión 9.0.2 o superior, que incluye la corrección para esta inyección SQL. Si la actualización inmediata no es posible, considere implementar medidas de seguridad adicionales como la restricción del acceso al archivo /dolibarr/admin/dict.php a usuarios autorizados únicamente. Además, la implementación de un Web Application Firewall (WAF) con reglas para detectar y bloquear intentos de inyección SQL puede proporcionar una capa adicional de protección. Después de la actualización, confirme la mitigación revisando los registros de auditoría en busca de intentos de inyección SQL.
Actualice Dolibarr ERP CMS a una versión posterior a la 9.0.1 para corregir la vulnerabilidad de inyección SQL. Consulte el sitio web oficial de Dolibarr para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5314 is a critical SQL Injection vulnerability in Dolibarr ERP - CRM versions up to 9.0.1, allowing attackers to inject malicious SQL queries and potentially access sensitive data.
You are affected if you are running Dolibarr ERP - CRM version 9.0.1 or earlier. Upgrade to version 9.0.2 or later to resolve the vulnerability.
The recommended fix is to upgrade Dolibarr ERP - CRM to version 9.0.2 or later. Temporary workarounds include input validation and WAF implementation.
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the official Dolibarr security advisory for detailed information and updates: [https://www.dolibarr.org/](https://www.dolibarr.org/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.