HIGHCVE-2026-34367CVSS 7.6

InvoiceShelf: SSRF in Factuur PDF Rendering via Ongezuiverde HTML in Notitieveld

Platform

other

Component

invoiceshelf

Opgelost in

2.2.1

AI Confidence: highNVDEPSS 0.0%Beoordeeld: mei 2026

CVE-2026-34367 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in InvoiceShelf, een open-source applicatie voor het beheren van facturen en uitgaven. Deze kwetsbaarheid stelt een aanvaller in staat om verzoeken te initiëren vanaf de server, waardoor potentieel gevoelige informatie kan worden blootgesteld of interne systemen kunnen worden benaderd. De kwetsbaarheid is aanwezig in versies van InvoiceShelf tot en met 2.2.0 en is verholpen in versie 2.2.0.

Impact en Aanvalsscenarios

Een succesvolle exploitatie van deze SSRF-kwetsbaarheid kan aanzienlijke gevolgen hebben. Een aanvaller kan interne systemen benaderen die normaal gesproken niet toegankelijk zijn vanaf het internet, gevoelige data ophalen, of zelfs kwaadaardige code uitvoeren via het ophalen van schadelijke bronnen. De impact kan variëren afhankelijk van de configuratie van de InvoiceShelf-omgeving en de interne netwerkstructuur. Het misbruik van deze kwetsbaarheid kan leiden tot datalekken, compromittering van systemen en verstoring van de bedrijfsvoering. Het potentieel voor laterale beweging is aanwezig, aangezien een aanvaller interne bronnen kan benaderen via de gecompromitteerde InvoiceShelf-instantie.

Uitbuitingscontext

Op het moment van publicatie is er geen melding van actieve exploitatie van CVE-2026-34367. Er zijn geen publieke proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat duidt op een potentieel risico. De ernst van de kwetsbaarheid (CVSS 7.6 HIGH) en de mogelijkheid voor misbruik vereisen aandacht en snelle mitigatie.

Wie Loopt Risicowordt vertaald…

Organizations using InvoiceShelf for expense and invoice management, particularly those with legacy configurations or shared hosting environments, are at risk. Users who rely on the PDF generation functionality and have not implemented input validation measures are especially vulnerable.

Detectiestappenwordt vertaald…

• linux / server:

journalctl -u invoiceshelf | grep -i "dompdf" -i "remote resource"

• generic web:

curl -I 'https://<invoiceshelf_url>/pdf/preview?invoice_id=<invoice_id>&notes=<malicious_html>' | grep 'Location:'

Aanvalstijdlijn

  1. Disclosure

    disclosure

Dreigingsinformatie

Exploit Status

Proof of ConceptOnbekend
CISA KEVNO
InternetblootstellingHoog
Rapporten1 dreigingsrapport

EPSS

0.03% (10% percentiel)

CISA SSVC

Exploitatiepoc
Automatiseerbaarno
Technische Impactpartial

CVSS-vector

DREIGINGSINFORMATIE· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:L/A:N7.6HIGHAttack VectorNetworkHoe de aanvaller het doel bereiktAttack ComplexityLowVereiste omstandigheden om te exploiterenPrivileges RequiredHighVereist authenticatieniveau voor aanvalUser InteractionNoneOf het slachtoffer actie moet ondernemenScopeChangedImpact buiten het getroffen onderdeelConfidentialityHighRisico op blootstelling van gevoelige dataIntegrityLowRisico op ongeautoriseerde gegevenswijzigingAvailabilityNoneRisico op verstoring van dienstennextguardhq.com · CVSS v3.1 Basisscore
Wat betekenen deze metrics?
Attack Vector
Netwerk — op afstand uitbuitbaar via internet. Geen fysieke of lokale toegang vereist.
Attack Complexity
Laag — geen speciale voorwaarden vereist. Betrouwbaar uitbuitbaar.
Privileges Required
Hoog — beheerder of geprivilegieerd account vereist.
User Interaction
Geen — automatische en stille aanval. Slachtoffer doet niets.
Scope
Gewijzigd — aanval kan voorbij het kwetsbare component uitbreiden naar andere systemen.
Confidentiality
Hoog — volledig verlies van vertrouwelijkheid. Aanvaller kan alle gegevens lezen.
Integrity
Laag — aanvaller kan enkele gegevens met beperkte omvang aanpassen.
Availability
Geen — geen beschikbaarheidsimpact.

Getroffen Software

Componentinvoiceshelf
LeverancierInvoiceShelf
Getroffen bereikOpgelost in
< 2.2.0 – < 2.2.02.2.1

Zwakheidsclassificatie (CWE)

Tijdlijn

  1. Gereserveerd
  2. Gepubliceerd
  3. Gewijzigd
  4. EPSS bijgewerkt

Mitigatie en Workarounds

De primaire mitigatie voor CVE-2026-34367 is het upgraden van InvoiceShelf naar versie 2.2.0 of hoger. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van een Web Application Firewall (WAF) die verzoeken naar externe bronnen blokkeert. Daarnaast kan het beperken van de toegang tot de PDF-voorvertoning en e-mail delivery endpoints de aanvalsoppervlakte verkleinen. Controleer de InvoiceShelf-configuratie op onnodige toegang tot interne netwerkbronnen en implementeer strikte toegangscontroles. Na de upgrade, controleer de PDF-generatie functionaliteit om te bevestigen dat er geen ongeautoriseerde verzoeken worden gedaan.

Hoe te verhelpen

Werk InvoiceShelf bij naar versie 2.2.0 of hoger. Deze versie corrigeert de SSRF kwetsbaarheid door de HTML-invoer in het factuur notitieveld te sanitiseren. Dit voorkomt dat de Dompdf library ongewenste externe resources ophaalt.

CVE Beveiligingsnieuwsbrief

Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.

Veelgestelde vragenwordt vertaald…

What is CVE-2026-34367 — SSRF in InvoiceShelf?

CVE-2026-34367 is a Server-Side Request Forgery vulnerability in InvoiceShelf versions prior to 2.2.0, allowing attackers to trigger requests to arbitrary remote resources via unsanitized HTML in invoice notes.

Am I affected by CVE-2026-34367 in InvoiceShelf?

You are affected if you are using InvoiceShelf version 2.2.0 or earlier. Upgrade to 2.2.0 to resolve the vulnerability.

How do I fix CVE-2026-34367 in InvoiceShelf?

Upgrade InvoiceShelf to version 2.2.0 or later. As a temporary workaround, implement a WAF rule to filter malicious HTML in invoice notes.

Is CVE-2026-34367 being actively exploited?

There is currently no indication of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.

Where can I find the official InvoiceShelf advisory for CVE-2026-34367?

Refer to the InvoiceShelf project's official website and GitHub repository for updates and advisories related to CVE-2026-34367.

Is jouw project getroffen?

Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.