Platform
php
Component
dolibarr/dolibarr
Opgelost in
15.0.1
15.0.1
CVE-2022-0819 is een kritieke Remote Code Execution (RCE) kwetsbaarheid die aanwezig is in Dolibarr versies tot en met 9.0.4. Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige PHP-code uit te voeren op de server, wat kan leiden tot volledige controle over het systeem. De kwetsbaarheid bevindt zich in de 'dol_eval' functie en kan worden misbruikt door de sanitatie van PHP-functies te omzeilen. Een update naar Dolibarr versie 15.0.1 is vereist om deze kwetsbaarheid te verhelpen.
De impact van CVE-2022-0819 is aanzienlijk. Een succesvolle exploitatie stelt een aanvaller in staat om willekeurige code uit te voeren met de privileges van de webserver. Dit kan leiden tot het compromitteren van gevoelige data, het installeren van malware, het manipuleren van de database en het verkrijgen van volledige controle over de server. De kwetsbaarheid is te wijten aan een onvoldoende sanitatie van PHP-functies in de 'dol_eval' functie, waardoor een aanvaller deze kan omzeilen en willekeurige code kan injecteren. Dit patroon lijkt op andere RCE-kwetsbaarheden waarbij input sanitatie tekortschiet, waardoor code-injectie mogelijk is.
CVE-2022-0819 is openbaar bekend en er zijn waarschijnlijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus (KEV status onbekend op moment van schrijven). De publicatie datum van 2022-03-03 geeft aan dat de kwetsbaarheid al geruime tijd bekend is. Er zijn geen meldingen van actieve campagnes bekend, maar het risico op exploitatie blijft bestaan.
Organizations using Dolibarr for CRM, ERP, or other business management functions are at risk, particularly those running older, unpatched versions (≤9.0.4). Shared hosting environments where Dolibarr is installed are especially vulnerable due to the potential for cross-tenant exploitation.
• php: Examine Dolibarr installation directories for modified 'functions.lib.php' files.
find /var/www/dolibarr/htdocs/core/lib/ -name functions.lib.php -mtime -7• php: Check web server logs for suspicious PHP code execution attempts.
grep -i 'eval(' /var/log/apache2/error.log• generic web: Monitor Dolibarr instances for unexpected file modifications or creation. • generic web: Review access logs for unusual requests targeting Dolibarr's core files.
disclosure
Exploit Status
EPSS
1.74% (82% percentiel)
CVSS-vector
De primaire mitigatie voor CVE-2022-0819 is het upgraden naar Dolibarr versie 15.0.1 of hoger. Indien een directe upgrade niet mogelijk is, overweeg dan het implementeren van een Web Application Firewall (WAF) om de 'doleval' functie te blokkeren of te beperken. Controleer de Dolibarr configuratie op onnodige functionaliteit die de kwetsbaarheid zou kunnen blootleggen. Monitor de webserver logs op verdachte activiteit, zoals pogingen om PHP-code uit te voeren via de 'doleval' functie. Na de upgrade, controleer de Dolibarr installatie op ongewenste wijzigingen of malware.
Werk Dolibarr bij naar versie 15.0.1 of hoger. Deze versie corrigeert de code injectie kwetsbaarheid. Het wordt aanbevolen om een back-up te maken voordat u bijwerkt.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2022-0819 is a HIGH severity vulnerability in Dolibarr versions up to 9.0.4 that allows attackers to inject and execute arbitrary PHP code, potentially leading to full system compromise.
If you are running Dolibarr version 9.0.4 or earlier, you are vulnerable to this code injection flaw. Immediate action is required.
Upgrade Dolibarr to version 15.0.1 or later to resolve this vulnerability. If upgrading is not immediately possible, implement strict input validation and restrict allowed functions.
While no confirmed active exploitation campaigns are publicly known, the ease of exploitation makes it a high-risk vulnerability. Proactive patching is essential.
Refer to the official Dolibarr security advisory for detailed information and updates: [https://www.dolibarr.org/security/dolibarr-security-advisories/](https://www.dolibarr.org/security/dolibarr-security-advisories/)
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.