プラットフォーム
php
コンポーネント
dolibarr/dolibarr
修正版
22.0.5
22.0.5
CVE-2026-34036は、Dolibarrの/core/ajax/selectobject.phpエンドポイントに存在するLocal File Inclusion (LFI)の脆弱性です。認証されたユーザーがobjectdescパラメータを操作し、restrictedArea()関数の欠陥を悪用することで、サーバー上の任意のファイルを読み取ることが可能になり、機密情報が漏洩する可能性があります。この脆弱性はDolibarr 22.0.4以前のバージョンに影響します。現在、公式な修正パッチは提供されていません。
CVE-2026-34036 は、Dolibarr Core に存在し、認証されたユーザーが最小限の権限で、selectobject.php ファイルを介してシステム上の任意のファイルを読み取ることができる Local File Inclusion (LFI) の脆弱性です。これは、コアアクセス制御関数 restrictedArea() 内の「fail-open」ロジックの欠陥によるものです。この関数は、objectdesc パラメータで提供されるファイルパスを適切に検証しません。攻撃者はこのパラメータを操作して、意図されたディレクトリ外のファイルをインクルードし、構成ファイル、パスワード、ソースコードなどの機密情報を潜在的に公開する可能性があります。CVSS 重度スコアは 6.5 で、中程度のリスクを示します。公式の修正プログラム (fix: none) がないことは状況を悪化させ、直ちに軽減策を講じる必要があります。
攻撃には、Dolibarr システム内で攻撃者が認証されている必要があります。特定の管理者権限は必要なく、有効なユーザーアカウントのみが必要です。攻撃者は、HTTP POST リクエストを /core/ajax/selectobject.php に送信し、objectdesc パラメータを操作して、意図されたディレクトリ外のファイルを指すことで、この脆弱性を悪用できます。restrictedArea() 関数は、このパスを適切に検証せず、要求されたファイルがインクルードされることを許可します。攻撃の単純さと認証されたユーザーアカウントの広範な可用性は、悪用のリスクを高めます。
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
公式のパッチがないため、直ちの軽減策は、selectobject.php ファイルへのアクセスを、厳密に必要な権限を持つユーザーに制限することです。objectdesc パラメータの入力の堅牢な検証を実装することが重要であり、予想されるディレクトリ内の相対パスのみが許可されるようにする必要があります。可能な限り早く、修正されたバージョンの Dolibarr にアップグレードすることを強くお勧めします。さらに、restrictedArea() 関数をレビューおよび強化して、将来の同様の脆弱性を防止する必要があります。システムログを監視して、ファイルアクセスに関連する疑わしいアクティビティがないか確認することも推奨されるプラクティスです。
Actualice Dolibarr a una versión posterior a la 22.0.4. Como no hay parches disponibles al momento de esta publicación, monitoree las actualizaciones de seguridad de Dolibarr y aplique la actualización tan pronto como esté disponible.
脆弱性分析と重要アラートをメールでお届けします。
この場合、「fail-open」とは、restrictedArea() 関数がパスを検証できない場合にファイルを許可するのではなく、拒否することです。これにより、攻撃者はセキュリティを回避できます。
潜在的に、パスワード、API キー、ソースコード、または認証されたユーザーがアクセスできる他のファイルを含む構成ファイルが公開される可能性があります。
予想されるディレクトリ外のファイルへの異常なアクセスをシステムログで監視することで、悪用を示す可能性があります。
selectobject.php へのアクセスを制限し、ユーザー入力を厳密に検証するなど、軽減策を実装してください。
Dolibarr の公式ウェブサイトとそのコミュニケーションチャネル (フォーラム、メーリングリスト) を参照して、セキュリティアップデートに関する情報を入手してください。