Plataforma
other
Componente
invoiceshelf
Corrigido em
2.2.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no InvoiceShelf, um aplicativo web e móvel de código aberto para rastreamento de despesas e criação de faturas. Essa falha, presente em versões anteriores à 2.2.0, permite que atacantes explorem o módulo de geração de PDF de recibos de pagamento, potencialmente acessando recursos remotos não autorizados. A vulnerabilidade foi corrigida na versão 2.2.0 e é recomendável a atualização imediata.
A exploração bem-sucedida da vulnerabilidade SSRF em InvoiceShelf permite que um atacante force o servidor a fazer solicitações para recursos arbitrários na rede. Isso pode levar ao acesso não autorizado a dados confidenciais, como informações de servidores internos, serviços de nuvem ou até mesmo outros sistemas na rede. Um atacante poderia, por exemplo, ler arquivos sensíveis de um servidor interno acessível apenas através da rede interna, ou realizar varreduras de portas em outros sistemas. O impacto potencial é significativo, especialmente em ambientes onde o InvoiceShelf é usado para processar informações financeiras confidenciais.
A vulnerabilidade foi divulgada em 2026-03-31. Não há informações disponíveis sobre a adição a KEV ou a existência de exploits públicos. A probabilidade de exploração ativa é considerada baixa a moderada, dependendo da exposição do InvoiceShelf na internet e da conscientização da comunidade de segurança.
Organizations and individuals using InvoiceShelf versions prior to 2.2.0, particularly those who rely on the PDF receipt generation feature for payment processing, are at risk. Shared hosting environments where multiple users share the same InvoiceShelf instance are especially vulnerable, as an attacker could potentially exploit the vulnerability through another user's account.
• linux / server:
journalctl -u invoiceshelf | grep -i "dompdf"• generic web:
curl -I 'https://<invoiceShelf_URL>/receipt.pdf?notes=<malicious_html>' | grep 'Server:'disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para a vulnerabilidade CVE-2026-34366 é a atualização para a versão 2.2.0 ou superior do InvoiceShelf. Se a atualização imediata não for possível, uma medida paliativa temporária é desabilitar a geração automática de anexos de e-mail para recibos de pagamento, reduzindo a superfície de ataque. Além disso, implementar regras de firewall ou proxy para restringir o acesso do InvoiceShelf a recursos externos pode ajudar a limitar o impacto potencial de uma exploração. Após a atualização, confirme a correção verificando se o PDF de recibo de pagamento não permite mais a inclusão de URLs arbitrárias.
Atualize InvoiceShelf para a versão 2.2.0 ou posterior. Esta versão corrige a vulnerabilidade SSRF ao sanitizar a entrada HTML no campo de notas do pagamento.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34366 é uma vulnerabilidade SSRF que permite a um atacante forçar o servidor InvoiceShelf a fazer solicitações para recursos arbitrários, potencialmente acessando dados confidenciais.
Sim, se você estiver usando uma versão do InvoiceShelf anterior à 2.2.0, você está vulnerável a esta falha.
A correção é atualizar para a versão 2.2.0 ou superior do InvoiceShelf. Como medida temporária, desabilite a geração automática de anexos de e-mail para recibos de pagamento.
Não há relatos confirmados de exploração ativa no momento, mas a vulnerabilidade é potencialmente explorável.
Consulte o repositório oficial do InvoiceShelf no GitHub ou o site do projeto para obter informações e atualizações sobre a vulnerabilidade.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.