प्लेटफ़ॉर्म
php
घटक
dolibarr
में ठीक किया गया
23.0.2
CVE-2026-22666 describes a remote code execution (RCE) vulnerability affecting Dolibarr ERP/CRM versions from 0.0.0 through 23.0.2. This vulnerability arises from insufficient input validation within the dolevalstandard() function, allowing attackers to bypass security measures and execute arbitrary commands. Successful exploitation requires administrator privileges and can lead to complete system compromise. A patch is available in version 23.0.2.
Dolibarr ERP/CRM में CVE-2026-22666 भेद्यता, CVSS स्कोर 7.2 के साथ, इस प्लेटफॉर्म का उपयोग करने वाले संगठनों के लिए एक महत्वपूर्ण जोखिम है। यह व्यवस्थापक विशेषाधिकारों वाले प्रमाणित उपयोगकर्ताओं को रिमोट कोड निष्पादन (RCE) की अनुमति देता है। यह दोष dolevalstandard() फ़ंक्शन के भीतर मौजूद है, जो व्हाइटलिस्ट मोड में निषिद्ध स्ट्रिंग जांचों को सही ढंग से लागू करने में विफल रहता है और PHP गतिशील फ़ंक्शन सिंटैक्स का पता नहीं लगाता है। यह हमलावरों को गणना किए गए अतिरिक्त फ़ील्ड या अन्य मूल्यांकन पथों के माध्यम से दुर्भावनापूर्ण पेलोड इंजेक्ट करने की अनुमति देता है, PHP गतिशील फ़ंक्शन सिंटैक्स का उपयोग करके सत्यापन को बायपास करता है और eval() के माध्यम से मनमाना कमांड निष्पादन प्राप्त करता है। इस भेद्यता की गंभीरता इसकी सर्वर और संबंधित डेटा को पूरी तरह से समझौता करने की क्षमता में निहित है, क्योंकि व्यवस्थापक पहुंच वाले हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं।
Dolibarr ERP/CRM में व्यवस्थापक विशेषाधिकारों वाले एक हमलावर dolevalstandard() फ़ंक्शन का उपयोग करने वाले गणना किए गए अतिरिक्त फ़ील्ड या अन्य फ़ंक्शन के माध्यम से दुर्भावनापूर्ण PHP कोड इंजेक्ट करके इस भेद्यता का फायदा उठा सकता है। PHP गतिशील फ़ंक्शन सिंटैक्स हमलावर को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देता है। उदाहरण के लिए, एक हमलावर गोपनीय फ़ाइलों को पढ़ने, डेटाबेस को संशोधित करने या सर्वर पर पूर्ण नियंत्रण प्राप्त करने के लिए कमांड निष्पादित करने के लिए कोड इंजेक्ट कर सकता है। उपयोगकर्ता इनपुट के उचित सत्यापन की कमी के कारण, हमलावर के लिए रक्षा को बायपास करना और दुर्भावनापूर्ण कोड निष्पादित करना अपेक्षाकृत आसान है। भेद्यता का फायदा उठाने के लिए आवश्यक प्रमाणीकरण हमले के दायरे को व्यवस्थापक पहुंच वाले उपयोगकर्ताओं तक सीमित करता है, लेकिन संभावित प्रभाव अभी भी उच्च रहता है।
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
एक्सप्लॉइट स्थिति
EPSS
0.15% (36% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2026-22666 के लिए प्राथमिक शमन उपाय Dolibarr ERP/CRM को तुरंत संस्करण 23.0.2 या उच्चतर में अपडेट करना है। इस संस्करण में एक फिक्स शामिल है जो dolevalstandard() फ़ंक्शन के भीतर सत्यापन जांच को मजबूत करके सुरक्षा दोष को संबोधित करता है। इसके अतिरिक्त, संभावित दुर्भावनापूर्ण कोड की पहचान करने और हटाने के लिए dolevalstandard() का उपयोग किए जाने वाले सभी गणना किए गए अतिरिक्त फ़ील्ड और अन्य क्षेत्रों की समीक्षा और ऑडिट करने की सिफारिश की जाती है। न्यूनतम विशेषाधिकार नीति को लागू करना, उपयोगकर्ताओं को केवल उनके कार्यों को करने के लिए आवश्यक विशेषाधिकार प्रदान करना, संभावित शोषण के प्रभाव को कम करने में मदद कर सकता है। किसी भी हमले के प्रयास का पता लगाने और प्रतिक्रिया देने के लिए सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए महत्वपूर्ण है।
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Dolibarr ERP/CRM में एक रिमोट कोड निष्पादन (RCE) भेद्यता है जो व्यवस्थापकों को दुर्भावनापूर्ण कोड इंजेक्ट करने की अनुमति देती है।
तुरंत संस्करण 23.0.2 या उच्चतर में अपडेट करें।
यदि आप 23.0.2 से पहले के संस्करण का उपयोग कर रहे हैं, तो आप भेद्य हैं। जोखिम को कम करने का सबसे सुरक्षित तरीका अपडेट करना है।
गणना किए गए अतिरिक्त फ़ील्ड को अक्षम करने या उनके उपयोग को प्रतिबंधित करने से जोखिम कम हो सकता है, लेकिन यह एक पूर्ण समाधान नहीं है।
सर्वर पर निष्पादित किया जा सकने वाला कोई भी PHP कोड, जिसमें ऑपरेटिंग सिस्टम कमांड, डेटा चोरी करने के लिए स्क्रिप्ट या सर्वर पर नियंत्रण प्राप्त करने के लिए स्क्रिप्ट शामिल हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।