Plateforme
php
Composant
dolibarr/dolibarr
Corrigé dans
15.0.1
15.0.1
La vulnérabilité CVE-2022-0819 affecte Dolibarr versions inférieures ou égales à 9.0.4. Elle permet l'exécution de code arbitraire sur le système de fichiers, résultant d'une mauvaise sanitisation des fonctions PHP dans la fonction dol_eval. Cette faille peut être exploitée pour compromettre la confidentialité, l'intégrité et la disponibilité du système. Une version corrigée, 15.0.1, est désormais disponible.
Un attaquant peut exploiter cette vulnérabilité pour injecter du code PHP malveillant dans le système Dolibarr. En contournant la sanitisation des fonctions PHP, l'attaquant peut exécuter des commandes arbitraires sur le serveur, compromettant potentiellement l'ensemble de l'infrastructure. Cela peut inclure la lecture de données sensibles, la modification de la base de données, l'installation de logiciels malveillants ou l'utilisation du serveur comme point de pivot pour attaquer d'autres systèmes. La surface d'attaque est significative, car l'exécution de code arbitraire permet un contrôle total sur le serveur affecté.
La vulnérabilité CVE-2022-0819 a été rendue publique le 3 mars 2022. Des preuves d'exploitation active ne sont pas encore largement rapportées, mais la nature critique de la vulnérabilité (exécution de code arbitraire) la rend très attrayante pour les attaquants. Il est probable que des exploits soient développés et diffusés rapidement. Il n'y a pas d'indication que cette vulnérabilité ait été ajoutée au catalogue KEV de CISA à ce jour.
Organizations using Dolibarr for CRM, ERP, or other business management functions are at risk, particularly those running older, unpatched versions (≤9.0.4). Shared hosting environments where Dolibarr is installed are especially vulnerable due to the potential for cross-tenant exploitation.
• php: Examine Dolibarr installation directories for modified 'functions.lib.php' files.
find /var/www/dolibarr/htdocs/core/lib/ -name functions.lib.php -mtime -7• php: Check web server logs for suspicious PHP code execution attempts.
grep -i 'eval(' /var/log/apache2/error.log• generic web: Monitor Dolibarr instances for unexpected file modifications or creation. • generic web: Review access logs for unusual requests targeting Dolibarr's core files.
disclosure
Statut de l'Exploit
EPSS
1.74% (percentile 82%)
Vecteur CVSS
La mitigation principale consiste à mettre à jour Dolibarr vers la version 15.0.1 ou ultérieure. En attendant, des mesures temporaires peuvent être prises. Il est recommandé de désactiver temporairement la fonction dol_eval si possible, ou de restreindre l'accès aux paramètres qui lui sont transmis. La mise en place d'un Web Application Firewall (WAF) peut aider à bloquer les tentatives d'injection de code. Surveillez attentivement les journaux du serveur pour détecter des activités suspectes, notamment des tentatives d'exécution de commandes non autorisées. Après la mise à jour, vérifiez l'intégrité des fichiers Dolibarr pour vous assurer qu'ils n'ont pas été altérés.
Mettez à jour Dolibarr à la version 15.0.1 ou supérieure. Cette version corrige la vulnérabilité d'injection de code. Il est recommandé de faire une sauvegarde avant de mettre à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2022-0819 est une vulnérabilité d'exécution de code arbitraire dans Dolibarr versions inférieures ou égales à 9.0.4, due à une mauvaise sanitisation des fonctions PHP.
Vous êtes affecté si vous utilisez Dolibarr versions inférieures ou égales à 9.0.4. Vérifiez votre version et mettez à jour si nécessaire.
Mettez à jour Dolibarr vers la version 15.0.1 ou ultérieure. En attendant, appliquez les mesures de mitigation temporaires.
Bien qu'il n'y ait pas de preuves d'exploitation active largement rapportées, la nature critique de la vulnérabilité la rend susceptible d'être exploitée.
Consultez le site web de Dolibarr pour obtenir les informations officielles et les conseils de sécurité concernant CVE-2022-0819.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.