CVE-2022-0819 是一个高危漏洞,源于 Dolibarr 中的不正确的 PHP 函数过滤。该漏洞允许攻击者注入恶意 PHP 代码并在服务器的文件系统中执行任意命令,可能导致数据泄露、系统破坏甚至完全控制服务器。该漏洞影响 Dolibarr 版本小于或等于 9.0.4 的安装。建议立即升级至 15.0.1 版本以修复此安全问题。
该漏洞的潜在影响非常严重。攻击者可以利用 dol_eval 函数中的缺陷,通过构造恶意的 $s 参数绕过过滤机制,执行任意 PHP 代码。这可能导致攻击者读取敏感数据,例如用户凭据、数据库连接信息等。更严重的是,攻击者可以利用该漏洞上传恶意文件、修改系统配置,甚至完全控制受影响的服务器。由于 Dolibarr 广泛应用于企业管理,该漏洞可能导致大规模的数据泄露和业务中断。该漏洞的利用方式类似于其他 PHP 代码注入漏洞,攻击者可能通过 Web 界面或 API 接口进行攻击。
该漏洞已公开披露,并且存在公开的利用代码。目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被广泛利用。该漏洞已添加到 CISA KEV 目录中,表明其具有较高的风险。建议尽快采取缓解措施。
Organizations using Dolibarr for CRM, ERP, or other business management functions are at risk, particularly those running older, unpatched versions (≤9.0.4). Shared hosting environments where Dolibarr is installed are especially vulnerable due to the potential for cross-tenant exploitation.
• php: Examine Dolibarr installation directories for modified 'functions.lib.php' files.
find /var/www/dolibarr/htdocs/core/lib/ -name functions.lib.php -mtime -7• php: Check web server logs for suspicious PHP code execution attempts.
grep -i 'eval(' /var/log/apache2/error.log• generic web: Monitor Dolibarr instances for unexpected file modifications or creation. • generic web: Review access logs for unusual requests targeting Dolibarr's core files.
disclosure
漏洞利用状态
EPSS
1.74% (82% 百分位)
CVSS 向量
最有效的缓解措施是立即将 Dolibarr 升级至 15.0.1 或更高版本。如果升级会导致系统中断,可以考虑回滚到之前的稳定版本,并尽快安排升级。此外,可以采取以下临时缓解措施:严格限制 Dolibarr 的访问权限,只允许授权用户访问;实施 Web 应用防火墙 (WAF),并配置规则以检测和阻止恶意 PHP 代码注入攻击;对 Dolibarr 的输入进行严格的验证和过滤,防止恶意代码的注入。监控 Dolibarr 的日志文件,查找可疑活动。如果无法立即升级,请确保对 dol_eval 函数进行额外的安全检查。
升级 Dolibarr 到 15.0.1 或更高版本。此版本修复了代码注入漏洞。建议在升级之前进行备份。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2022-0819 是一个高危漏洞,影响 Dolibarr 版本小于或等于 9.0.4 的安装。攻击者可以利用不正确的 PHP 函数过滤,注入恶意 PHP 代码并在文件系统中执行任意命令。
如果您正在使用 Dolibarr 版本小于或等于 9.0.4,则您可能受到此漏洞的影响。请立即检查您的版本并升级。
最有效的修复方法是立即将 Dolibarr 升级至 15.0.1 或更高版本。
虽然目前尚未观察到大规模的利用活动,但由于漏洞的严重性和易利用性,预计未来可能会被广泛利用。
请访问 Dolibarr 的官方安全公告页面:[https://www.dolibarr.org/security/](https://www.dolibarr.org/security/)