प्लेटफ़ॉर्म
php
घटक
dolibarr
में ठीक किया गया
23.0.1
22.0.5
CVE-2026-23500 describes a Command Injection vulnerability affecting Dolibarr versions 23.0.0 and earlier. An authenticated administrator can exploit this flaw to execute arbitrary operating system commands, potentially leading to system compromise and data breaches. The vulnerability resides in the ODT to PDF conversion process within the htdocs/includes/odtphp/odf.php file. A fix is available in version 23.0.0.
Dolibarr में CVE-2026-23500 एक प्रमाणित व्यवस्थापक को मनमाना ऑपरेटिंग सिस्टम कमांड निष्पादित करने की अनुमति देता है। यह MAINODTAS_PDF कॉन्फ़िगरेशन स्थिरांक में एक दुर्भावनापूर्ण पेलोड इंजेक्ट करके प्राप्त किया जाता है। मूल कारण यह है कि ODT से PDF रूपांतरण प्रक्रिया के दौरान exec() फ़ंक्शन को कमांड पथ पास करने से पहले उचित सत्यापन या एस्केप नहीं किया जाता है। यदि हमलावर के पास Dolibarr तक व्यवस्थापक पहुंच है, तो वह सर्वर को समझौता कर सकता है, संवेदनशील डेटा तक पहुंच सकता है या सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकता है। इस भेद्यता की गंभीरता उच्च है क्योंकि इसमें रिमोट कोड निष्पादन की संभावना और डेटा की गोपनीयता, अखंडता और उपलब्धता पर संभावित प्रभाव शामिल है।
Dolibarr में व्यवस्थापक विशेषाधिकार वाले एक हमलावर के पास MAINODTAS_PDF स्थिरांक के भीतर एक दुर्भावनापूर्ण पेलोड युक्त एक विशेष रूप से तैयार की गई ODT फ़ाइल बनाकर इस भेद्यता का फायदा उठाया जा सकता है। इस फ़ाइल को अपलोड करके और PDF रूपांतरण का अनुरोध करके, पेलोड को exec() फ़ंक्शन में इंजेक्ट किया जाएगा, जिससे सर्वर पर मनमाना कमांड निष्पादित करना संभव हो जाएगा। इस शोषण की जटिलता अपेक्षाकृत कम है, क्योंकि इसके लिए केवल व्यवस्थापक पहुंच और ODT फ़ाइलों को अपलोड करने की क्षमता की आवश्यकता होती है। चूंकि व्यवस्थापकों के पास आमतौर पर दस्तावेज़ रूपांतरण कार्यक्षमता तक पहुंच होती है, इसलिए शोषण की संभावना अधिक होती है।
Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server:
journalctl -u dolibarr | grep -i "exec()"• generic web:
curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'disclosure
एक्सप्लॉइट स्थिति
EPSS
0.15% (35% शतमक)
CISA SSVC
CVE-2026-23500 के लिए समाधान Dolibarr को संस्करण 23.0.0 या बाद के संस्करण में अपग्रेड करना है। इस संस्करण में एक फिक्स शामिल है जो ODT से PDF रूपांतरण में कमांड पथ का उपयोग करने से पहले इसे ठीक से मान्य और एस्केप करता है। इस बीच, एक अस्थायी उपाय के रूप में, Dolibarr तक व्यवस्थापक पहुंच को विश्वसनीय उपयोगकर्ताओं तक सीमित करने और सिस्टम लॉग की निगरानी संदिग्ध गतिविधि के लिए करने की अनुशंसा की जाती है। यह भी महत्वपूर्ण है कि सिस्टम पर अपलोड की गई किसी भी ODT फ़ाइल की दुर्भावनापूर्ण सामग्री के लिए जांच की जाए। किसी भी सिस्टम की सुरक्षा बनाए रखने के लिए नियमित रूप से सुरक्षा पैच लागू करना एक बुनियादी अभ्यास है।
Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
यह Dolibarr में एक कॉन्फ़िगरेशन स्थिरांक है जो ODT फ़ाइलों को PDF प्रारूप में बदलने के लिए उपयोग किए जाने वाले निष्पादन योग्य फ़ाइल के पथ को निर्दिष्ट करता है।
संस्करण 23.0.0 में इस भेद्यता को ठीक करने के लिए एक फिक्स शामिल है, जो ODT से PDF रूपांतरण में कमांड पथ का उपयोग करने से पहले इसे ठीक से मान्य और एस्केप करता है।
व्यवस्थापक पहुंच को सीमित करें, सिस्टम लॉग की निगरानी करें और अपलोड की गई ODT फ़ाइलों की जांच करें।
यदि आप 23.0.0 से पहले Dolibarr के संस्करण का उपयोग कर रहे हैं, तो आप संभवतः कमजोर हैं।
वर्तमान में इस भेद्यता का पता लगाने के लिए कोई विशिष्ट उपकरण नहीं है, लेकिन सामान्य भेद्यता स्कैनर पुराने Dolibarr संस्करणों वाले सिस्टम की पहचान करने में मदद कर सकते हैं।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।