Plataforma
php
Componente
dolibarr
Corrigido em
23.0.2
CVE-2026-22666 describes a remote code execution (RCE) vulnerability affecting Dolibarr ERP/CRM versions from 0.0.0 through 23.0.2. This vulnerability arises from insufficient input validation within the dolevalstandard() function, allowing attackers to bypass security measures and execute arbitrary commands. Successful exploitation requires administrator privileges and can lead to complete system compromise. A patch is available in version 23.0.2.
A vulnerabilidade CVE-2026-22666 no Dolibarr ERP/CRM, com uma pontuação CVSS de 7.2, representa um risco significativo para organizações que utilizam esta plataforma. Permite a execução remota de código (RCE) por usuários autenticados com privilégios de administrador. A falha reside na função dolevalstandard(), que não aplica corretamente as verificações de strings proibidas no modo de lista branca e não detecta a sintaxe de chamadas dinâmicas PHP. Isso permite que atacantes injetem payloads maliciosos através de campos extras calculados ou outros caminhos de avaliação, utilizando a sintaxe de chamadas dinâmicas PHP para contornar a validação e alcançar a execução arbitrária de comandos via eval(). A gravidade desta vulnerabilidade reside em seu potencial para comprometer completamente o servidor e os dados associados, pois um atacante com acesso administrativo pode executar código arbitrário no sistema.
Um atacante com privilégios de administrador no Dolibarr ERP/CRM pode explorar esta vulnerabilidade injetando código PHP malicioso através de campos extras calculados ou outras funções que utilizam a função dolevalstandard(). A sintaxe de chamadas dinâmicas PHP permite que o atacante execute comandos arbitrários do sistema operacional. Por exemplo, um atacante poderia injetar código para executar comandos para ler arquivos confidenciais, modificar o banco de dados ou até mesmo assumir o controle completo do servidor. A falta de uma validação adequada das entradas do usuário torna relativamente fácil para um atacante contornar as defesas e executar código malicioso. A autenticação necessária para explorar a vulnerabilidade limita o escopo do ataque a usuários com acesso administrativo, mas o impacto potencial permanece alto.
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
Status do Exploit
EPSS
0.15% (percentil 36%)
CISA SSVC
Vetor CVSS
A mitigação principal para CVE-2026-22666 é atualizar o Dolibarr ERP/CRM para a versão 23.0.2 ou posterior imediatamente. Esta versão inclui uma correção que aborda a falha de segurança ao fortalecer as verificações de validação na função dolevalstandard(). Além disso, recomenda-se revisar e auditar todos os campos extras calculados e outras áreas onde a função dolevalstandard() é utilizada para identificar e remover qualquer código potencialmente malicioso. Implementar uma política de privilégios mínimos, concedendo aos usuários apenas as permissões necessárias para realizar suas tarefas, pode ajudar a limitar o impacto de uma possível exploração. Monitorar os registros do sistema em busca de atividades suspeitas também é crucial para detectar e responder a qualquer tentativa de ataque.
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma vulnerabilidade de execução remota de código (RCE) no Dolibarr ERP/CRM que permite que administradores injetem código malicioso.
Atualize para a versão 23.0.2 ou posterior imediatamente.
Se você estiver usando uma versão anterior a 23.0.2, é vulnerável. A atualização é a forma mais segura de mitigar o risco.
Desabilitar ou restringir o uso de campos extras calculados pode reduzir o risco, mas não é uma solução completa.
Qualquer código PHP que possa ser executado no servidor, incluindo comandos do sistema operacional, scripts para roubar dados ou assumir o controle do servidor.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.