Plateforme
php
Composant
dolibarr
Corrigé dans
8.0.5
8.0.5
Une vulnérabilité d'injection SQL a été découverte dans Dolibarr ERP-CRM, affectant la version 8.0.4. Cette faille se trouve dans le paramètre « rowid » de l'endpoint admin dict.php. Un attaquant peut injecter du code SQL malveillant via ce paramètre POST pour extraire des informations sensibles de la base de données en utilisant des techniques d'injection SQL basées sur les erreurs. Aucune solution officielle n'est disponible pour corriger cette vulnérabilité.
La vulnérabilité CVE-2019-25710 dans Dolibarr ERP-CRM 8.0.4 représente un risque de sécurité important. Il s'agit d'une injection SQL présente dans le paramètre 'rowid' de l'endpoint 'dict.php' dans la section d'administration. Un attaquant peut exploiter cette vulnérabilité en injectant du code SQL malveillant via le paramètre POST 'rowid'. Cela permet l'exécution de requêtes SQL arbitraires, pouvant entraîner l'extraction d'informations sensibles de la base de données, telles que des identifiants utilisateur, des données financières ou des informations confidentielles sur les clients. L'absence de correctif officiel (fix: none) aggrave la situation, nécessitant des mesures d'atténuation immédiates pour protéger les systèmes Dolibarr.
La vulnérabilité est exploitée via l'endpoint 'dict.php' dans la zone d'administration de Dolibarr. Un attaquant peut envoyer une requête POST manipulée à l'endpoint, en incluant du code SQL malveillant dans le paramètre 'rowid'. Le code SQL injecté s'exécute dans le contexte de la base de données de Dolibarr, permettant à l'attaquant d'accéder ou de modifier des données. L'exploitation repose sur des techniques d'injection SQL basées sur les erreurs, où l'attaquant exploite les erreurs de la base de données pour extraire des informations. L'absence d'authentification ou d'autorisation appropriées sur l'endpoint 'dict.php' facilite l'exploitation, car un attaquant peut y accéder sans identifiants valides.
Organizations utilizing Dolibarr ERP-CRM version 8.0.4, particularly those handling sensitive financial or customer data, are at significant risk. Shared hosting environments where multiple users share the same database instance are especially vulnerable, as a compromise of one user's account could potentially expose data for other users.
• php / web:
grep -r "dict.php?rowid=" /var/www/dolibarr/*• generic web:
curl -I http://your-dolibarr-instance/dict.php?rowid=1' UNION SELECT 1,version(),user() -- -disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 8%)
Vecteur CVSS
En l'absence de correctif officiel pour CVE-2019-25710, l'atténuation se concentre sur des mesures préventives et restrictives. Il est fortement recommandé de mettre à niveau vers une version de Dolibarr qui corrige cette vulnérabilité (si disponible). En attendant, mettez en œuvre des contrôles d'accès stricts pour limiter l'accès à l'endpoint 'dict.php'. La validation et la désinfection rigoureuses de toutes les entrées utilisateur, en particulier le paramètre 'rowid', sont essentielles. Surveillez régulièrement les journaux du système à la recherche d'activités suspectes pouvant indiquer une exploitation. Envisagez de déployer un pare-feu applicatif web (WAF) pour une couche de protection supplémentaire.
Mettez à jour Dolibarr ERP-CRM vers une version corrigée. Consultez la page de Dolibarr pour obtenir des informations sur les mises à jour disponibles et les instructions de migration. Assurez-vous de réaliser une sauvegarde de votre base de données avant d'appliquer toute mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le fournisseur de Dolibarr n'a pas publié de mise à jour officielle pour corriger cette vulnérabilité.
Mettez en œuvre les mesures d'atténuation décrites, telles que des contrôles d'accès stricts, la validation des entrées et la surveillance des journaux.
Oui, si l'endpoint 'dict.php' est accessible depuis Internet, la vulnérabilité peut être exploitée à distance.
Toutes les données stockées dans la base de données de Dolibarr, y compris les identifiants utilisateur, les données financières et les informations sur les clients.
Un pare-feu applicatif web (WAF) est un outil de sécurité qui filtre le trafic HTTP et peut bloquer les attaques telles que l'injection SQL.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.