Plateforme
php
Composant
dolibarr/dolibarr
Corrigé dans
22.0.5
22.0.5
CVE-2026-34036 est une vulnérabilité de Local File Inclusion (LFI) affectant Dolibarr Core. Elle permet à un utilisateur authentifié sans privilèges spécifiques de lire le contenu de fichiers arbitraires sur le serveur via le point de terminaison AJAX /core/ajax/selectobject.php. Les versions affectées sont 22.0.4 et antérieures. Aucune solution officielle n'est actuellement disponible.
La vulnérabilité CVE-2026-34036 dans Dolibarr Core permet à un utilisateur authentifié disposant de privilèges minimaux de lire des fichiers arbitraires sur le système via le fichier selectobject.php. Cela est dû à une faille de logique « fail-open » au sein de la fonction de contrôle d'accès principale restrictedArea(), qui ne valide pas correctement le chemin du fichier fourni dans le paramètre objectdesc. Un attaquant peut manipuler ce paramètre pour inclure des fichiers en dehors du répertoire prévu, exposant potentiellement des informations sensibles telles que des fichiers de configuration, des mots de passe ou du code source. La sévérité CVSS est de 6,5, ce qui indique un risque modéré. L'absence de correctif officiel (fix: none) aggrave la situation, nécessitant des mesures d'atténuation immédiates.
L'attaque nécessite que l'attaquant soit authentifié dans le système Dolibarr. Aucun privilège administratif spécifique n'est requis, seulement un compte utilisateur valide. L'attaquant peut exploiter la vulnérabilité en envoyant une requête HTTP POST à /core/ajax/selectobject.php avec un paramètre objectdesc manipulé pointant vers un fichier en dehors du répertoire prévu. La fonction restrictedArea() échoue à valider correctement ce chemin, ce qui permet d'inclure le fichier demandé. La simplicité de l'attaque et la large disponibilité de comptes utilisateurs authentifiés augmentent le risque d'exploitation.
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
Statut de l'Exploit
EPSS
0.03% (percentile 9%)
CISA SSVC
Vecteur CVSS
En l'absence de correctif officiel, l'atténuation immédiate consiste à restreindre l'accès au fichier selectobject.php aux utilisateurs disposant des privilèges strictement nécessaires. La mise en œuvre d'une validation robuste de l'entrée du paramètre objectdesc est cruciale, garantissant que seuls les chemins relatifs dans le répertoire attendu sont autorisés. Il est fortement recommandé de mettre à niveau vers une version corrigée de Dolibarr dès qu'elle est disponible. De plus, la fonction restrictedArea() doit être examinée et renforcée pour éviter des exploits similaires à l'avenir. La surveillance des journaux système à la recherche d'activités suspectes liées à l'accès aux fichiers est également une pratique recommandée.
Mettez à jour Dolibarr vers une version ultérieure à la 22.0.4. Comme il n'y a pas de correctifs disponibles au moment de cette publication, il est recommandé de surveiller les mises à jour de sécurité de Dolibarr et d'appliquer le correctif dès qu'il sera disponible.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Dans ce cas, « fail-open » signifie que la fonction restrictedArea() autorise l'accès au fichier si elle ne peut pas valider le chemin, plutôt que de le refuser. Cela permet à un attaquant de contourner la sécurité.
Potentiellement, des fichiers de configuration contenant des mots de passe, des clés API, du code source ou tout autre fichier accessible par l'utilisateur authentifié pourraient être exposés.
La surveillance des journaux système à la recherche d'accès inhabituels aux fichiers, en particulier ceux qui se trouvent en dehors des répertoires attendus, peut indiquer une exploitation.
Mettre en œuvre des mesures d'atténuation telles que la restriction de l'accès à selectobject.php et la validation rigoureuse de l'entrée utilisateur.
Visitez le site web officiel de Dolibarr et ses canaux de communication (forums, listes de diffusion) pour obtenir des informations sur les mises à jour de sécurité.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.