Plateforme
php
Composant
dolibarr
Corrigé dans
23.0.2
CVE-2026-22666 describes a remote code execution (RCE) vulnerability affecting Dolibarr ERP/CRM versions from 0.0.0 through 23.0.2. This vulnerability arises from insufficient input validation within the dolevalstandard() function, allowing attackers to bypass security measures and execute arbitrary commands. Successful exploitation requires administrator privileges and can lead to complete system compromise. A patch is available in version 23.0.2.
La vulnérabilité CVE-2026-22666 dans Dolibarr ERP/CRM, avec un score CVSS de 7.2, représente un risque important pour les organisations utilisant cette plateforme. Elle permet l'exécution de code à distance (RCE) par des utilisateurs authentifiés disposant de privilèges d'administrateur. La faille réside dans la fonction dolevalstandard(), qui ne parvient pas à appliquer correctement les vérifications de chaînes interdites en mode liste blanche et ne détecte pas la syntaxe de fonction dynamique PHP. Cela permet aux attaquants d'injecter des charges utiles malveillantes via des champs extra calculés ou d'autres chemins d'évaluation, en utilisant la syntaxe de fonction dynamique PHP pour contourner la validation et parvenir à l'exécution arbitraire de commandes via eval(). La gravité de cette vulnérabilité réside dans son potentiel de compromission totale du serveur et des données associées, car un attaquant disposant d'un accès administrateur peut exécuter du code arbitraire sur le système.
Un attaquant disposant de privilèges d'administrateur dans Dolibarr ERP/CRM peut exploiter cette vulnérabilité en injectant du code PHP malveillant via des champs extra calculés ou d'autres fonctions utilisant la fonction dolevalstandard(). La syntaxe de fonction dynamique PHP permet à l'attaquant d'exécuter des commandes arbitraires du système d'exploitation. Par exemple, un attaquant pourrait injecter du code pour exécuter des commandes permettant de lire des fichiers confidentiels, de modifier la base de données ou même de prendre le contrôle total du serveur. L'absence d'une validation appropriée des entrées utilisateur rend relativement facile pour un attaquant de contourner les défenses et d'exécuter du code malveillant. L'authentification requise pour exploiter la vulnérabilité limite la portée de l'attaque aux utilisateurs disposant d'un accès administratif, mais l'impact potentiel reste élevé.
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
Statut de l'Exploit
EPSS
0.15% (percentile 36%)
CISA SSVC
Vecteur CVSS
La principale mesure d'atténuation pour CVE-2026-22666 est de mettre immédiatement à jour Dolibarr ERP/CRM vers la version 23.0.2 ou ultérieure. Cette version inclut une correction qui corrige la faille de sécurité en renforçant les vérifications de validation dans la fonction dolevalstandard(). De plus, il est recommandé d'examiner et d'auditer tous les champs extra calculés et autres zones où dolevalstandard() est utilisé pour identifier et supprimer tout code potentiellement malveillant. La mise en œuvre d'une politique du moindre privilège, accordant aux utilisateurs uniquement les autorisations nécessaires à l'exécution de leurs tâches, peut contribuer à limiter l'impact d'une éventuelle exploitation. La surveillance des journaux système à la recherche d'activités suspectes est également essentielle pour détecter et répondre à toute tentative d'attaque.
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une vulnérabilité d'exécution de code à distance (RCE) dans Dolibarr ERP/CRM qui permet aux administrateurs d'injecter du code malveillant.
Mettez à jour vers la version 23.0.2 ou ultérieure immédiatement.
Si vous utilisez une version antérieure à 23.0.2, vous êtes vulnérable. La mise à jour est le moyen le plus sûr d'atténuer le risque.
La désactivation ou la restriction de l'utilisation de champs extra calculés peut réduire le risque, mais ce n'est pas une solution complète.
Tout code PHP qui peut être exécuté sur le serveur, y compris les commandes du système d'exploitation, les scripts pour voler des données ou prendre le contrôle du serveur.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.