Plataforma
other
Componente
invoiceshelf
Corregido en
2.2.1
Se ha descubierto una vulnerabilidad de Server-Side Request Forgery (SSRF) en InvoiceShelf, una aplicación web y móvil de código abierto para gestionar facturas y pagos. Esta vulnerabilidad, presente en versiones anteriores a la 2.2.0, permite a un atacante inyectar código HTML malicioso en el campo Notas de los pagos. El código inyectado se procesa a través de la biblioteca Dompdf, lo que permite al atacante acceder a recursos remotos sin autorización. La vulnerabilidad ha sido solucionada en la versión 2.2.0.
La vulnerabilidad SSRF en InvoiceShelf permite a un atacante, mediante la inyección de HTML en el campo Notas de un pago, manipular la biblioteca Dompdf para realizar solicitudes HTTP a servidores arbitrarios. Esto puede resultar en la exposición de información sensible, como credenciales almacenadas en otros sistemas accesibles desde el servidor InvoiceShelf. Un atacante podría, por ejemplo, leer archivos internos del servidor o interactuar con otros servicios en la red interna. El alcance del impacto depende de los permisos del usuario de la aplicación y de la configuración del servidor, pero podría extenderse a otros sistemas si InvoiceShelf tiene acceso a ellos. Esta vulnerabilidad se asemeja a otros ataques SSRF que han permitido el acceso no autorizado a recursos internos.
La vulnerabilidad CVE-2026-34366 fue publicada el 31 de marzo de 2026. No se ha añadido a KEV en este momento. La probabilidad de explotación se considera media, dado que la vulnerabilidad es relativamente sencilla de explotar y no requiere autenticación. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad sugiere que podrían desarrollarse fácilmente. Se recomienda monitorear activamente los sistemas InvoiceShelf para detectar posibles intentos de explotación.
Organizations and individuals using InvoiceShelf versions prior to 2.2.0, particularly those who rely on the PDF receipt generation feature for payment processing, are at risk. Shared hosting environments where multiple users share the same InvoiceShelf instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u invoiceshelf | grep -i "dompdf"• generic web:
curl -I 'https://<invoiceShelf_URL>/receipt.pdf?notes=<malicious_html>' | grep 'Server:'disclosure
Estado del Exploit
EPSS
0.03% (10% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para la vulnerabilidad CVE-2026-34366 es actualizar InvoiceShelf a la versión 2.2.0 o superior, donde se ha solucionado el problema. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la API de generación de PDF y aplicar validación y sanitización exhaustivas a todas las entradas de usuario, especialmente el campo Notas de los pagos. Además, se puede configurar un Web Application Firewall (WAF) para bloquear solicitudes sospechosas que intenten explotar la vulnerabilidad. Verifique que la biblioteca Dompdf esté actualizada a la última versión para evitar otras vulnerabilidades conocidas.
Actualice InvoiceShelf a la versión 2.2.0 o posterior. Esta versión corrige la vulnerabilidad SSRF al sanitizar la entrada HTML en el campo de notas del pago.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-34366 is a Server-Side Request Forgery (SSRF) vulnerability affecting InvoiceShelf versions 2.2.0 and earlier. It allows attackers to make requests to arbitrary URLs through the application's PDF receipt generation module.
You are affected if you are using InvoiceShelf version 2.2.0 or earlier. Upgrade to version 2.2.0 to resolve the vulnerability.
Upgrade InvoiceShelf to version 2.2.0 or later. As a temporary workaround, implement a WAF rule to block suspicious HTML in the payment notes field.
No active exploitation has been confirmed at this time, but the vulnerability's ease of exploitation warrants caution.
Refer to the InvoiceShelf project's official website and GitHub repository for the latest security advisories and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.