Platform
php
Component
dolibarr
Opgelost in
23.0.1
22.0.5
CVE-2026-23500 describes a Command Injection vulnerability affecting Dolibarr versions 23.0.0 and earlier. An authenticated administrator can exploit this flaw to execute arbitrary operating system commands, potentially leading to system compromise and data breaches. The vulnerability resides in the ODT to PDF conversion process within the htdocs/includes/odtphp/odf.php file. A fix is available in version 23.0.0.
CVE-2026-23500 in Dolibarr stelt een geauthenticeerde beheerder in staat om willekeurige besturingssysteemcommando's uit te voeren. Dit wordt bereikt door een kwaadaardige payload in de configuratieconstante MAINODTAS_PDF te injecteren. De hoofdoorzaak is het ontbreken van de juiste validatie of escaping van het commando pad voordat het aan de functie exec() wordt doorgegeven tijdens het ODT naar PDF conversieproces. Een aanvaller kan de server compromitteren, toegang krijgen tot gevoelige gegevens of zelfs de volledige controle over het systeem overnemen als ze administratieve toegang tot Dolibarr hebben. De ernst van deze kwetsbaarheid is hoog vanwege de mogelijkheid van remote code execution en de potentiële impact op de vertrouwelijkheid, integriteit en beschikbaarheid van gegevens.
Een aanvaller met administratieve privileges in Dolibarr kan deze kwetsbaarheid uitbuiten door een speciaal ontworpen ODT-bestand te maken dat een kwaadaardige payload binnen de constante MAINODTAS_PDF bevat. Door dit bestand te uploaden en een PDF-conversie aan te vragen, wordt de payload geïnjecteerd in de functie exec(), waardoor de uitvoering van willekeurige commando's op de server mogelijk wordt. De complexiteit van de exploitatie is relatief laag, aangezien het alleen administratieve toegang en de mogelijkheid vereist om ODT-bestanden te uploaden. De waarschijnlijkheid van exploitatie is hoog, aangezien beheerders vaak toegang hebben tot de documentconversiefunctie.
Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server:
journalctl -u dolibarr | grep -i "exec()"• generic web:
curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'disclosure
Exploit Status
EPSS
0.15% (35% percentiel)
CISA SSVC
De oplossing voor CVE-2026-23500 is het upgraden van Dolibarr naar versie 23.0.0 of hoger. Deze versie bevat een fix die het commando pad correct valideert en escapt voordat het in het ODT naar PDF conversieproces wordt gebruikt. Ondertussen, als tijdelijke maatregel, wordt aanbevolen om de administratieve toegang tot Dolibarr te beperken tot vertrouwde gebruikers en de systeemlogboeken te controleren op verdachte activiteiten. Het is ook cruciaal om alle ODT-bestanden die op het systeem worden geüpload te controleren op kwaadaardige inhoud. Regelmatig toepassen van beveiligingspatches is een fundamentele praktijk om de veiligheid van elk systeem te waarborgen.
Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een configuratieconstante in Dolibarr die het pad naar het uitvoerbare bestand specificeert dat wordt gebruikt om ODT-bestanden naar PDF te converteren.
Versie 23.0.0 bevat een fix voor deze kwetsbaarheid, die het commando pad correct valideert en escapt.
Beperk de administratieve toegang, controleer de systeemlogboeken en controleer de geüploade ODT-bestanden.
Als u een versie van Dolibarr gebruikt die ouder is dan 23.0.0, is de kans groot dat u kwetsbaar bent.
Momenteel zijn er geen specifieke tools om deze kwetsbaarheid te detecteren, maar algemene kwetsbaarheidsscanners kunnen helpen bij het identificeren van systemen met verouderde Dolibarr-versies.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.