Platform
php
Component
dolibarr
Opgelost in
23.0.2
CVE-2026-22666 describes a remote code execution (RCE) vulnerability affecting Dolibarr ERP/CRM versions from 0.0.0 through 23.0.2. This vulnerability arises from insufficient input validation within the dolevalstandard() function, allowing attackers to bypass security measures and execute arbitrary commands. Successful exploitation requires administrator privileges and can lead to complete system compromise. A patch is available in version 23.0.2.
CVE-2026-22666 in Dolibarr ERP/CRM, met een CVSS-score van 7.2, vormt een aanzienlijk risico voor organisaties die dit platform gebruiken. Het maakt Remote Code Execution (RCE) mogelijk door geauthenticeerde gebruikers met administratorrechten. De fout ligt in de functie dolevalstandard(), die de controles op verboden strings in de whitelist-modus niet correct toepast en PHP-dynamische functie syntax niet detecteert. Dit stelt aanvallers in staat om kwaadaardige payloads te injecteren via berekende extra velden of andere evaluatiepaden, waarbij ze PHP-dynamische functie syntax gebruiken om validatie te omzeilen en willekeurige commando-uitvoering te bereiken via eval(). De ernst van deze kwetsbaarheid ligt in het potentieel om de server en de bijbehorende gegevens volledig te compromitteren, aangezien een aanvaller met administrator-niveau toegang willekeurige code op het systeem kan uitvoeren.
Een aanvaller met administratorrechten in Dolibarr ERP/CRM kan deze kwetsbaarheid exploiteren door kwaadaardige PHP-code te injecteren via berekende extra velden of andere functies die de functie dolevalstandard() gebruiken. PHP-dynamische functie syntax stelt de aanvaller in staat om willekeurige besturingssysteemcommando's uit te voeren. Bijvoorbeeld, een aanvaller zou code kunnen injecteren om commando's uit te voeren om vertrouwelijke bestanden te lezen, de database te wijzigen of zelfs de volledige controle over de server over te nemen. Het ontbreken van een goede validatie van de gebruikersinvoer maakt het een aanvaller relatief gemakkelijk om de verdediging te omzeilen en kwaadaardige code uit te voeren. De vereiste authenticatie om de kwetsbaarheid te exploiteren, beperkt de reikwijdte van de aanval tot gebruikers met administratieve toegang, maar de potentiële impact blijft hoog.
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
Exploit Status
EPSS
0.15% (36% percentiel)
CISA SSVC
CVSS-vector
De belangrijkste mitigatie voor CVE-2026-22666 is om Dolibarr ERP/CRM onmiddellijk te updaten naar versie 23.0.2 of hoger. Deze versie bevat een fix die de beveiligingsfout aanpakt door de validatiecontroles binnen de functie dolevalstandard() te versterken. Daarnaast wordt aanbevolen om alle berekende extra velden en andere gebieden waar dolevalstandard() wordt gebruikt te beoordelen en te controleren om eventuele potentieel kwaadaardige code te identificeren en te verwijderen. Het implementeren van een policy van minimale privileges, waarbij gebruikers alleen de rechten worden verleend die nodig zijn om hun taken uit te voeren, kan helpen de impact van een mogelijke exploitatie te beperken. Het monitoren van systeemlogboeken op verdachte activiteiten is ook cruciaal om pogingen tot aanvallen te detecteren en erop te reageren.
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een Remote Code Execution (RCE)-kwetsbaarheid in Dolibarr ERP/CRM die het administrators toestaat om kwaadaardige code te injecteren.
Update onmiddellijk naar versie 23.0.2 of hoger.
Als u een versie ouder dan 23.0.2 gebruikt, is deze kwetsbaar. Updaten is de veiligste manier om het risico te beperken.
Het uitschakelen of beperken van het gebruik van berekende extra velden kan het risico verminderen, maar het is geen volledige oplossing.
Elke PHP-code die op de server kan worden uitgevoerd, inclusief besturingssysteemcommando's, scripts om gegevens te stelen of de controle over de server over te nemen.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.