Plateforme
php
Composant
dolibarr
Corrigé dans
23.0.1
22.0.5
La vulnérabilité CVE-2026-23500 affecte Dolibarr, permettant à un administrateur authentifié d'exécuter des commandes système arbitraires. Cette faille est due à une validation insuffisante de la constante de configuration MAINODTAS_PDF lors de la conversion de documents ODT en PDF. Les versions de Dolibarr concernées sont celles inférieures ou égales à la version 23.0.0. Une version corrigée (23.0.0) est disponible.
La vulnérabilité CVE-2026-23500 dans Dolibarr permet à un administrateur authentifié d'exécuter des commandes arbitraires du système d'exploitation. Cela est réalisé en injectant une charge utile malveillante dans la constante de configuration MAINODTAS_PDF. La cause première est le manque de validation ou d'échappement approprié du chemin de commande avant de le transmettre à la fonction exec() pendant le processus de conversion ODT vers PDF. Un attaquant pourrait compromettre le serveur, accéder à des données sensibles ou même prendre le contrôle total du système s'il a un accès administratif à Dolibarr. La gravité de cette vulnérabilité est élevée en raison de la possibilité d'exécution de code à distance et de l'impact potentiel sur la confidentialité, l'intégrité et la disponibilité des données.
Un attaquant disposant de privilèges d'administrateur dans Dolibarr peut exploiter cette vulnérabilité en créant un fichier ODT spécialement conçu qui contient une charge utile malveillante dans la constante MAINODTAS_PDF. En téléchargeant ce fichier et en demandant une conversion au format PDF, la charge utile sera injectée dans la fonction exec(), permettant l'exécution de commandes arbitraires sur le serveur. La complexité de l'exploitation est relativement faible, car elle ne nécessite que l'accès administratif et la capacité de télécharger des fichiers ODT. La probabilité d'exploitation est élevée, étant donné que les administrateurs ont souvent accès à la fonctionnalité de conversion de documents.
Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server:
journalctl -u dolibarr | grep -i "exec()"• generic web:
curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'disclosure
Statut de l'Exploit
EPSS
0.15% (percentile 35%)
CISA SSVC
La solution pour CVE-2026-23500 consiste à mettre à niveau Dolibarr vers la version 23.0.0 ou ultérieure. Cette version inclut une correction qui valide et échappe correctement le chemin de commande avant de l'utiliser dans la conversion ODT vers PDF. En attendant, comme mesure temporaire, il est recommandé de restreindre l'accès administratif à Dolibarr aux utilisateurs de confiance et de surveiller les journaux du système à la recherche d'activités suspectes. Il est également essentiel d'examiner tout fichier ODT téléchargé sur le système à la recherche de contenu malveillant. L'application régulière de correctifs de sécurité est une pratique fondamentale pour maintenir la sécurité de tout système.
Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
C'est une constante de configuration dans Dolibarr qui spécifie le chemin d'accès à l'exécutable utilisé pour convertir les fichiers ODT au format PDF.
La version 23.0.0 inclut une correction pour cette vulnérabilité, validant et échappant correctement le chemin de commande.
Restreignez l'accès administratif, surveillez les journaux du système et examinez les fichiers ODT téléchargés.
Si vous utilisez une version de Dolibarr antérieure à la version 23.0.0, vous êtes probablement vulnérable.
Actuellement, il n'existe pas d'outils spécifiques pour détecter cette vulnérabilité, mais les scanners de vulnérabilités généraux peuvent aider à identifier les systèmes avec des versions obsolètes de Dolibarr.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.