Plataforma
other
Componente
invoiceshelf
Corrigido em
2.2.1
Uma vulnerabilidade de Server-Side Request Forgery (SSRF) foi descoberta no InvoiceShelf, uma aplicação web e móvel de código aberto para rastrear despesas e criar faturas. Essa falha, presente em versões anteriores a 2.2.0, permite que atacantes explorem o módulo de geração de PDF de faturas, injetando HTML malicioso nas notas da fatura. A aplicação, sem sanitização adequada, utiliza esse HTML para buscar recursos remotos via Dompdf, comprometendo a segurança do sistema.
A exploração bem-sucedida desta vulnerabilidade SSRF permite que um atacante force o InvoiceShelf a fazer requisições a servidores arbitrários. Isso pode levar ao acesso não autorizado a dados sensíveis, como informações de configuração internas, credenciais armazenadas ou outros recursos protegidos. Além disso, um atacante pode usar a vulnerabilidade para realizar ataques de phishing, redirecionando usuários para sites maliciosos ou exfiltrando dados confidenciais. O impacto potencial é significativo, especialmente em ambientes onde o InvoiceShelf é usado para processar informações financeiras confidenciais.
A vulnerabilidade foi divulgada em 2026-03-31. Não há evidências de exploração ativa em campanhas públicas no momento da divulgação. A ausência de um Proof of Concept (PoC) público dificulta a avaliação precisa da probabilidade de exploração, mas a natureza da SSRF a torna um alvo potencial para atacantes. A vulnerabilidade não está listada no CISA KEV catalog.
Organizations using InvoiceShelf for expense and invoice management, particularly those with legacy configurations or shared hosting environments, are at risk. Users who rely on the PDF generation functionality and have not implemented input validation measures are especially vulnerable.
• linux / server:
journalctl -u invoiceshelf | grep -i "dompdf" -i "remote resource"• generic web:
curl -I 'https://<invoiceshelf_url>/pdf/preview?invoice_id=<invoice_id>¬es=<malicious_html>' | grep 'Location:'disclosure
Status do Exploit
EPSS
0.03% (percentil 10%)
CISA SSVC
Vetor CVSS
A mitigação primária para esta vulnerabilidade é a atualização imediata para a versão 2.2.0 do InvoiceShelf, que corrige a falha SSRF. Enquanto a atualização não for possível, implemente medidas de segurança adicionais, como a validação e sanitização rigorosa de todas as entradas de usuário, especialmente as notas das faturas. Considere a utilização de um Web Application Firewall (WAF) para bloquear requisições maliciosas e restringir o acesso a recursos sensíveis. Monitore os logs do servidor em busca de atividades suspeitas, como requisições para domínios desconhecidos ou padrões de tráfego incomuns.
Atualize InvoiceShelf para a versão 2.2.0 ou posterior. Esta versão corrige a vulnerabilidade SSRF ao sanitizar a entrada HTML no campo de notas da fatura. Isso evitará que a biblioteca Dompdf obtenha recursos remotos indesejados.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2026-34367 is a Server-Side Request Forgery vulnerability in InvoiceShelf versions prior to 2.2.0, allowing attackers to trigger requests to arbitrary remote resources via unsanitized HTML in invoice notes.
You are affected if you are using InvoiceShelf version 2.2.0 or earlier. Upgrade to 2.2.0 to resolve the vulnerability.
Upgrade InvoiceShelf to version 2.2.0 or later. As a temporary workaround, implement a WAF rule to filter malicious HTML in invoice notes.
There is currently no indication of active exploitation, but the vulnerability's ease of exploitation makes it a potential target.
Refer to the InvoiceShelf project's official website and GitHub repository for updates and advisories related to CVE-2026-34367.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.