Plataforma
php
Componente
dolibarr/dolibarr
Corregido en
9.0.2
9.0.2
CVE-2024-5315 describe una vulnerabilidad de inyección SQL presente en Dolibarr ERP - CRM hasta la versión 9.0.1. Esta falla permite a un atacante remoto ejecutar consultas SQL maliciosas, comprometiendo potencialmente la confidencialidad de los datos almacenados en la base de datos. La vulnerabilidad se encuentra en el archivo /dolibarr/commande/list.php y ha sido solucionada en la versión 9.0.2.
La inyección SQL en Dolibarr ERP - CRM permite a un atacante comprometer la integridad y confidencialidad de la base de datos. Un atacante podría explotar esta vulnerabilidad para extraer información sensible, como nombres de usuario, contraseñas, datos financieros y otra información personal. Además, un atacante con acceso a la base de datos podría modificar o eliminar datos, causando interrupciones en el negocio y pérdida de información crítica. La severidad CRÍTICA de esta vulnerabilidad indica un alto riesgo de explotación y un impacto significativo en las organizaciones que utilizan Dolibarr.
CVE-2024-5315 fue publicado el 24 de mayo de 2024. No se han reportado activamente campañas de explotación a la fecha, pero la naturaleza crítica de la vulnerabilidad y la facilidad de explotación la convierten en un objetivo atractivo para los atacantes. La vulnerabilidad no se encuentra en el KEV (Known Exploited Vulnerabilities) de CISA al momento de la redacción, pero su inclusión es posible si se confirma la explotación activa. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa.
Organizations utilizing Dolibarr ERP - CRM, particularly those with sensitive customer data or financial information, are at significant risk. Shared hosting environments where multiple users share the same Dolibarr instance are especially vulnerable, as a compromise of one user's account could potentially lead to access to data belonging to other users. Legacy configurations with outdated security practices are also at higher risk.
• php: Examine Dolibarr logs for unusual SQL queries or error messages related to database access. Look for patterns indicative of SQL injection attempts.
grep -i "sql injection" /var/log/dolibarr/error.log• generic web: Use curl to test the /dolibarr/commande/list.php endpoint with various SQL injection payloads to identify potential vulnerabilities.
curl -X POST -d "param='; DROP TABLE users;--" /dolibarr/commande/list.php• generic web: Review access logs for requests to /dolibarr/commande/list.php originating from unusual IP addresses or user agents.
disclosure
Estado del Exploit
EPSS
63.03% (98% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2024-5315 es actualizar Dolibarr ERP - CRM a la versión 9.0.2 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como la validación y sanitización de todas las entradas de usuario en el archivo /dolibarr/commande/list.php. Además, restringir el acceso a la base de datos solo a usuarios autorizados y utilizar contraseñas seguras puede ayudar a reducir el riesgo de explotación. Después de la actualización, confirme la corrección ejecutando una prueba de penetración en el archivo /dolibarr/commande/list.php para verificar que la inyección SQL ya no sea posible.
Actualice Dolibarr ERP CMS a una versión posterior a la 9.0.1 que corrija la vulnerabilidad de inyección SQL. Consulte el sitio web oficial de Dolibarr para obtener la última versión y las instrucciones de actualización. Aplique las actualizaciones de seguridad tan pronto como estén disponibles.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-5315 is a critical SQL Injection vulnerability in Dolibarr ERP - CRM versions up to 9.0.1, allowing attackers to inject malicious SQL queries and potentially access sensitive data.
You are affected if you are running Dolibarr ERP - CRM version 9.0.1 or earlier. Upgrade to version 9.0.2 or later to mitigate the risk.
The recommended fix is to upgrade Dolibarr ERP - CRM to version 9.0.2 or later. Temporary workarounds include input validation and WAF rules.
While no widespread exploitation has been confirmed, the ease of SQL injection exploitation suggests it is likely to become a target. Monitor your systems for suspicious activity.
Refer to the official Dolibarr security advisory for detailed information and updates: [https://www.dolibarr.org/security/](https://www.dolibarr.org/security/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.