Platform
php
Component
dolibarr/dolibarr
Opgelost in
22.0.5
22.0.5
CVE-2026-34036 is een Local File Inclusion (LFI) kwetsbaarheid in Dolibarr. Een kwaadwillende actor kan deze kwetsbaarheid misbruiken om gevoelige data te onthullen door willekeurige niet-PHP bestanden op de server te lezen. De kwetsbaarheid treft Dolibarr versies ≤22.0.4. Er is momenteel geen officiële patch beschikbaar om dit probleem op te lossen.
CVE-2026-34036 in Dolibarr Core maakt het een geauthenticeerde gebruiker met minimale privileges mogelijk om willekeurige bestanden op het systeem te lezen via het bestand selectobject.php. Dit is te wijten aan een 'fail-open' logische fout binnen de kern toegangscontrolefunctie restrictedArea(), die het bestandspad dat in de objectdesc-parameter is opgegeven, niet correct valideert. Een aanvaller kan deze parameter manipuleren om bestanden buiten de beoogde directory in te voegen, waardoor mogelijk gevoelige informatie zoals configuratiebestanden, wachtwoorden of broncode wordt blootgesteld. De CVSS-ernstscore is 6,5, wat een matig risico aangeeft. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist onmiddellijke mitigerende maatregelen.
De aanval vereist dat de aanvaller is geauthenticeerd binnen het Dolibarr-systeem. Er zijn geen specifieke beheerdersrechten vereist, alleen een geldig gebruikersaccount. De aanvaller kan de kwetsbaarheid exploiteren door een HTTP-POST-verzoek te sturen naar /core/ajax/selectobject.php met een gemanipuleerde objectdesc-parameter die verwijst naar een bestand buiten de beoogde directory. De functie restrictedArea() valideert dit pad niet correct, waardoor het aangevraagde bestand kan worden ingevoegd. De eenvoud van de aanval en de brede beschikbaarheid van geauthenticeerde gebruikersaccounts verhogen het risico op exploitatie.
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
Exploit Status
EPSS
0.03% (9% percentiel)
CISA SSVC
CVSS-vector
Gezien het ontbreken van een officiële patch, omvat de onmiddellijke mitigatie het beperken van de toegang tot het bestand selectobject.php tot gebruikers met strikt noodzakelijke privileges. Het implementeren van een robuuste validatie van de input van de objectdesc-parameter is cruciaal en zorgt ervoor dat alleen relatieve paden binnen de verwachte directory zijn toegestaan. Het wordt ten zeerste aanbevolen om te upgraden naar een gepatchte versie van Dolibarr zodra deze beschikbaar is. Bovendien moet de functie restrictedArea() worden beoordeeld en versterkt om vergelijkbare exploits in de toekomst te voorkomen. Het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot bestandstoegang is ook een aanbevolen praktijk.
Actualice Dolibarr a una versión posterior a la 22.0.4. Como no hay parches disponibles al momento de esta publicación, monitoree las actualizaciones de seguridad de Dolibarr y aplique la actualización tan pronto como esté disponible.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-34036 is a Local File Inclusion vulnerability in Dolibarr Core versions up to 22.0.4, allowing authenticated users to read arbitrary files on the server.
You are affected if you are running Dolibarr Core version 22.0.4 or earlier. Upgrade to a patched version as soon as possible.
The primary fix is to upgrade to a patched version of Dolibarr Core. Until a patch is available, consider temporary workarounds like restricting file access permissions.
There are currently no confirmed reports of active exploitation, but the vulnerability is publicly known and could be targeted.
Refer to the official Dolibarr security advisories on their website or community forums for updates and patch information.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.