प्लेटफ़ॉर्म
php
घटक
dolibarr/dolibarr
में ठीक किया गया
22.0.5
22.0.5
CVE-2026-34036, Dolibarr के /core/ajax/selectobject.php में एक लोकल फाइल इन्क्लूजन (LFI) भेद्यता है। objectdesc पैरामीटर में हेरफेर करके, एक प्रमाणित उपयोगकर्ता सर्वर पर मनमानी गैर-PHP फाइलें पढ़ सकता है। यह भेद्यता संवेदनशील डेटा प्रकटीकरण का कारण बन सकती है। यह Dolibarr ≤22.0.4 को प्रभावित करता है। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2026-34036 Dolibarr Core में एक लोकल फाइल इन्क्लूजन (LFI) भेद्यता है, जो प्रमाणित उपयोगकर्ता को न्यूनतम विशेषाधिकारों के साथ selectobject.php फ़ाइल के माध्यम से सिस्टम पर किसी भी फ़ाइल को पढ़ने की अनुमति देती है। यह कोर एक्सेस कंट्रोल फ़ंक्शन restrictedArea() में 'फेल-ओपन' लॉजिक त्रुटि के कारण होता है, जो objectdesc पैरामीटर में दिए गए फ़ाइल पथ को ठीक से मान्य नहीं करता है। एक हमलावर इस पैरामीटर को हेरफेर करके इच्छित निर्देशिका के बाहर फ़ाइलों को शामिल कर सकता है, जिससे संभावित रूप से संवेदनशील जानकारी जैसे कॉन्फ़िगरेशन फ़ाइलें, पासवर्ड या स्रोत कोड का खुलासा हो सकता है। CVSS गंभीरता स्कोर 6.5 है, जो मध्यम जोखिम दर्शाता है। कोई आधिकारिक फ़िक्स (फ़िक्स: कोई नहीं) न होने से स्थिति और खराब हो जाती है, तत्काल शमन उपायों की आवश्यकता होती है।
हमले के लिए हमलावर को Dolibarr सिस्टम में प्रमाणित होना आवश्यक है। विशिष्ट व्यवस्थापकीय विशेषाधिकारों की आवश्यकता नहीं है, केवल एक मान्य उपयोगकर्ता खाता पर्याप्त है। हमलावर इस भेद्यता का शोषण करके HTTP POST अनुरोध को /core/ajax/selectobject.php पर भेज सकता है, जिसमें objectdesc पैरामीटर को हेरफेर करके इच्छित निर्देशिका के बाहर फ़ाइल की ओर इशारा किया जाता है। restrictedArea() फ़ंक्शन इस पथ को ठीक से मान्य नहीं करता है, जिससे अनुरोधित फ़ाइल को शामिल किया जा सकता है। हमले की सरलता और प्रमाणित उपयोगकर्ता खातों की व्यापक उपलब्धता शोषण के जोखिम को बढ़ाती है।
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.03% (9% शतमक)
CISA SSVC
CVSS वेक्टर
आधिकारिक पैच की अनुपस्थिति में, तत्काल शमन में selectobject.php फ़ाइल तक पहुंच को उन उपयोगकर्ताओं तक सीमित करना शामिल है जिनके पास सख्त आवश्यक विशेषाधिकार हैं। objectdesc पैरामीटर इनपुट को मज़बूती से मान्य करना महत्वपूर्ण है, यह सुनिश्चित करना कि केवल अपेक्षित निर्देशिका के भीतर सापेक्ष पथों की अनुमति है। जल्द से जल्द फ़िक्स किए गए Dolibarr संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है। इसके अतिरिक्त, भविष्य में समान शोषण को रोकने के लिए restrictedArea() फ़ंक्शन की समीक्षा और सुदृढ़ीकरण किया जाना चाहिए। फ़ाइल एक्सेस से संबंधित संदिग्ध गतिविधि के लिए सिस्टम लॉग की निगरानी भी एक अनुशंसित अभ्यास है।
Actualice Dolibarr a una versión posterior a la 22.0.4. Como no hay parches disponibles al momento de esta publicación, monitoree las actualizaciones de seguridad de Dolibarr y aplique la actualización tan pronto como esté disponible.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
इस मामले में, 'फेल-ओपन' का अर्थ है कि restrictedArea() फ़ंक्शन यदि वह पथ को मान्य नहीं कर सकता है, तो फ़ाइल तक पहुंचने की अनुमति देता है, बजाय इसे अस्वीकार करने के। यह हमलावर को सुरक्षा को बायपास करने की अनुमति देता है।
संभावित रूप से, पासवर्ड, एपीआई कुंजियाँ, स्रोत कोड या प्रमाणित उपयोगकर्ता द्वारा एक्सेस की जा सकने वाली कोई भी अन्य फ़ाइल सहित कॉन्फ़िगरेशन फ़ाइलें उजागर हो सकती हैं।
असामान्य फ़ाइल एक्सेस के लिए सिस्टम लॉग की निगरानी करना, खासकर वे जो अपेक्षित निर्देशिकाओं के बाहर हैं, शोषण का संकेत दे सकते हैं।
शमन उपाय लागू करें, जैसे selectobject.php तक पहुंच को प्रतिबंधित करना और उपयोगकर्ता इनपुट को सख्ती से मान्य करना।
सुरक्षा अपडेट के बारे में जानकारी के लिए Dolibarr की आधिकारिक वेबसाइट और उसके संचार चैनलों (फ़ोरम, मेलिंग सूची) पर जाएँ।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।