Plataforma
php
Componente
dolibarr
Corrigido em
23.0.1
22.0.5
A vulnerabilidade CVE-2026-23500 no Dolibarr permite a injeção de comandos do sistema operacional por um administrador autenticado, explorando a falta de validação adequada na constante de configuração MAINODTAS_PDF durante a conversão de documentos ODT para PDF. Essa falha pode levar à execução de código malicioso no servidor, comprometendo a integridade do sistema. A vulnerabilidade afeta versões do Dolibarr anteriores ou iguais a 23.0.0, sendo que uma correção foi implementada na versão 23.0.0.
A vulnerabilidade CVE-2026-23500 no Dolibarr permite que um administrador autenticado execute comandos arbitrários do sistema operacional. Isso é alcançado injetando um payload malicioso na constante de configuração MAINODTAS_PDF. A causa raiz é a falta de validação ou escape adequado do caminho do comando antes de passá-lo para a função exec() durante o processo de conversão de ODT para PDF. Um atacante pode comprometer o servidor, acessar dados confidenciais ou até mesmo assumir o controle total do sistema se tiver acesso administrativo ao Dolibarr. A gravidade desta vulnerabilidade é alta devido à possibilidade de execução remota de código e ao impacto potencial na confidencialidade, integridade e disponibilidade dos dados.
Um atacante com privilégios administrativos no Dolibarr pode explorar esta vulnerabilidade criando um arquivo ODT especialmente elaborado que contenha um payload malicioso dentro da constante MAINODTAS_PDF. Ao carregar este arquivo e solicitar a conversão para PDF, o payload será injetado na função exec(), permitindo a execução de comandos arbitrários no servidor. A complexidade da exploração é relativamente baixa, pois requer apenas acesso administrativo e a capacidade de carregar arquivos ODT. A probabilidade de exploração é alta, dado que os administradores geralmente têm acesso à funcionalidade de conversão de documentos.
Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.
• linux / server:
journalctl -u dolibarr | grep -i "exec()"• generic web:
curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'disclosure
Status do Exploit
EPSS
0.15% (percentil 35%)
CISA SSVC
A solução para CVE-2026-23500 é atualizar o Dolibarr para a versão 23.0.0 ou posterior. Esta versão inclui uma correção que valida e escapa adequadamente o caminho do comando antes de usá-lo na conversão de ODT para PDF. Enquanto isso, como medida temporária, recomenda-se restringir o acesso administrativo ao Dolibarr a usuários confiáveis e monitorar os logs do sistema em busca de atividades suspeitas. Também é crucial revisar quaisquer arquivos ODT carregados no sistema em busca de conteúdo malicioso. A aplicação regular de patches de segurança é uma prática fundamental para manter a segurança de qualquer sistema.
Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
É uma constante de configuração no Dolibarr que especifica o caminho para o executável usado para converter arquivos ODT para PDF.
A versão 23.0.0 inclui uma correção para esta vulnerabilidade, validando e escapando adequadamente o caminho do comando.
Restrinja o acesso administrativo, monitore os logs do sistema e revise os arquivos ODT carregados.
Se você estiver usando uma versão do Dolibarr anterior à 23.0.0, provavelmente é vulnerável.
Atualmente, não existem ferramentas específicas para detectar esta vulnerabilidade, mas scanners gerais de vulnerabilidades podem ajudar a identificar sistemas com versões desatualizadas do Dolibarr.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.