プラットフォーム
php
コンポーネント
dolibarr
修正版
23.0.1
22.0.5
DolibarrのODTからPDFへの変換機能において、認証された管理者権限を持つユーザーがMAINODTAS_PDF設定値に悪意のあるペイロードを注入することで、任意のOSコマンドを実行できるコマンドインジェクションの脆弱性が存在します。この脆弱性は、コマンドパスの適切な検証やエスケープ処理の欠如が原因です。影響を受けるバージョンはDolibarr 23.0.0以下のものです。バージョン23.0.0でこの脆弱性は修正されています。
Dolibarr の CVE-2026-23500 は、認証された管理者による任意のオペレーティングシステムコマンドの実行を可能にします。これは、MAINODTAS_PDF 設定定数に悪意のあるペイロードを注入することで実現されます。根本原因は、ODT から PDF への変換プロセス中に exec() 関数にコマンドパスを渡す前に、適切な検証またはエスケープが行われないことです。攻撃者は、Dolibarr に管理者アクセス権がある場合、サーバーを侵害したり、機密データにアクセスしたり、システム全体を制御したりする可能性があります。この脆弱性の重大度は、リモートコード実行の可能性と、データ機密性、完全性、可用性への潜在的な影響のため、高く評価されます。
Dolibarr に管理者権限を持つ攻撃者は、MAINODTAS_PDF 定数内に悪意のあるペイロードを含む特別に作成された ODT ファイルを作成することで、この脆弱性を悪用できます。このファイルをアップロードして PDF への変換を要求すると、ペイロードは exec() 関数に注入され、サーバー上で任意のコマンドの実行が可能になります。この脆弱性の悪用は比較的容易であり、管理者アクセスと ODT ファイルのアップロード機能のみが必要です。管理者が通常、ドキュメント変換機能にアクセスできるため、悪用の可能性は高くなります。
Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server:
journalctl -u dolibarr | grep -i "exec()"• generic web:
curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'disclosure
エクスプロイト状況
EPSS
0.15% (35% パーセンタイル)
CISA SSVC
CVE-2026-23500 の解決策は、Dolibarr をバージョン 23.0.0 以降にアップグレードすることです。このバージョンには、ODT から PDF への変換プロセスで使用する前にコマンドパスを適切に検証およびエスケープする修正が含まれています。その間、一時的な対策として、Dolibarr への管理者アクセスを信頼できるユーザーに制限し、システムログを不審なアクティビティがないか監視することをお勧めします。また、システムにアップロードされた ODT ファイルを悪意のあるコンテンツがないか確認することも重要です。定期的なセキュリティパッチの適用は、あらゆるシステムのセキュリティを維持するための基本的なプラクティスです。
Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.
脆弱性分析と重要アラートをメールでお届けします。
これは、ODT ファイルを PDF 形式に変換するために使用される実行可能ファイルへのパスを指定する Dolibarr の設定定数です。
バージョン 23.0.0 には、この脆弱性を修正するために、コマンドパスを適切に検証およびエスケープする修正が含まれています。
管理者アクセスを制限し、システムログを監視し、アップロードされた ODT ファイルを確認してください。
23.0.0 より前のバージョンの Dolibarr を使用している場合は、脆弱である可能性があります。
現在、この脆弱性を検出するための特定のツールはありませんが、一般的な脆弱性スキャナは、古いバージョンの Dolibarr を持つシステムを特定するのに役立つ場合があります。