Plataforma
php
Componente
dolibarr/dolibarr
Corrigido em
22.0.5
22.0.5
CVE-2026-34036 é uma vulnerabilidade de Local File Inclusion (LFI) no Dolibarr que permite a leitura de arquivos locais confidenciais. Um usuário autenticado, mesmo sem privilégios específicos, pode explorar essa falha para acessar dados como arquivos .env, .htaccess, backups de configuração e logs. A vulnerabilidade afeta versões do Dolibarr iguais ou inferiores a 22.0.4. No momento, não há uma correção oficial disponível.
A vulnerabilidade CVE-2026-34036 no Dolibarr Core permite a um usuário autenticado com privilégios mínimos ler arquivos arbitrários no sistema através do arquivo selectobject.php. Isso se deve a uma falha de lógica 'fail-open' na função de controle de acesso principal restrictedArea(), que não valida corretamente o caminho do arquivo fornecido no parâmetro objectdesc. Um atacante pode manipular este parâmetro para incluir arquivos fora do diretório pretendido, expondo potencialmente informações confidenciais como arquivos de configuração, senhas ou código fonte. A severidade CVSS é 6.5, indicando um risco moderado. A falta de uma correção oficial (fix: none) agrava a situação, exigindo medidas de mitigação imediatas.
O ataque requer que o atacante esteja autenticado no sistema Dolibarr. Não são necessários privilégios administrativos específicos, apenas uma conta de usuário válida. O atacante pode explorar a vulnerabilidade enviando uma solicitação HTTP POST para /core/ajax/selectobject.php com um parâmetro objectdesc manipulado apontando para um arquivo fora do diretório pretendido. A função restrictedArea() falha ao validar corretamente este caminho, permitindo que o arquivo solicitado seja incluído. A simplicidade do ataque e a ampla disponibilidade de contas de usuário autenticadas aumentam o risco de exploração.
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
Status do Exploit
EPSS
0.03% (percentil 9%)
CISA SSVC
Vetor CVSS
Dado que não existe um patch oficial, a mitigação imediata envolve restringir o acesso ao arquivo selectobject.php a usuários com privilégios estritamente necessários. Implementar uma validação robusta da entrada do parâmetro objectdesc é crucial, garantindo que apenas caminhos relativos dentro do diretório esperado sejam permitidos. É altamente recomendável atualizar para uma versão corrigida do Dolibarr assim que estiver disponível. Além disso, a função restrictedArea() deve ser revisada e fortalecida para evitar exploits semelhantes no futuro. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas ao acesso a arquivos também é uma prática recomendada.
Actualice Dolibarr a una versión posterior a la 22.0.4. Como no hay parches disponibles al momento de esta publicación, monitoree las actualizaciones de seguridad de Dolibarr y aplique la actualización tan pronto como esté disponible.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Neste caso, 'fail-open' significa que a função restrictedArea() permite o acesso ao arquivo se não puder validar o caminho, em vez de negá-lo. Isso permite que um atacante contorne a segurança.
Potencialmente, arquivos de configuração contendo senhas, chaves de API, código fonte ou qualquer outro arquivo acessível pelo usuário autenticado podem ser expostos.
Monitorar os logs do sistema em busca de acesso incomum a arquivos, especialmente aqueles fora dos diretórios esperados, pode indicar uma exploração.
Implementar medidas de mitigação, como restringir o acesso a selectobject.php e validar rigorosamente a entrada do usuário.
Visite o site oficial do Dolibarr e seus canais de comunicação (fóruns, listas de e-mail) para obter informações sobre atualizações de segurança.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.