平台
php
组件
dolibarr
修复版本
23.0.2
Dolibarr ERP/CRM 在版本 23.0.2 之前的版本中存在一个经过身份验证的远程代码执行漏洞,位于 dolevalstandard() 函数中。由于未应用禁止字符串检查,并且未检测到 PHP 动态调用语法,攻击者可以使用具有管理员权限,通过计算的额外字段或其他评估路径注入恶意有效负载,使用 PHP 动态调用语法绕过验证并实现任意命令执行。
Dolibarr ERP/CRM 中的 CVE-2026-22666 漏洞,CVSS 评分为 7.2,对使用该平台的组织构成重大风险。它允许具有管理员权限的经过身份验证的用户进行远程代码执行 (RCE)。该缺陷存在于 dolevalstandard() 函数中,该函数未能正确应用白名单模式中的禁止字符串检查,并且无法检测到 PHP 动态函数语法。这使得攻击者能够通过计算的附加字段或其他评估路径注入恶意有效负载,利用 PHP 动态函数语法绕过验证,并通过 eval() 实现任意命令执行。该漏洞的严重性在于它有可能完全破坏服务器及其相关数据,因为具有管理员访问权限的攻击者可以在系统上执行任意代码。
Dolibarr ERP/CRM 中具有管理员权限的攻击者可以通过在计算的附加字段或其他使用 dolevalstandard() 函数的函数中注入恶意 PHP 代码来利用此漏洞。PHP 动态函数语法允许攻击者执行任意操作系统命令。例如,攻击者可能会注入代码以执行命令来读取机密文件、修改数据库或完全控制服务器。缺乏适当的用户输入验证使得攻击者绕过防御并执行恶意代码相对容易。为了利用漏洞而必需的身份验证将攻击范围限制为具有管理访问权限的用户,但潜在影响仍然很高。
Organizations heavily reliant on Dolibarr ERP/CRM for critical business processes are particularly at risk. Those running legacy installations or with limited security expertise are also more vulnerable. Shared hosting environments where multiple users share the same server instance are at increased risk, as a compromise of one user's Dolibarr installation could potentially affect others.
• php: Examine Dolibarr logs for unusual PHP function calls, especially within the dolevalstandard() function. Look for patterns indicative of code injection attempts.
grep -i 'dol_eval_standard' /path/to/dolibarr/log/error.log• generic web: Monitor access logs for requests containing suspicious characters or patterns that might indicate an attempt to inject PHP code.
grep -i 'eval(' /path/to/dolibarr/access.log• generic web: Check response headers for unexpected content or error messages that could indicate a successful code execution.
• linux / server: Use lsof to identify any unexpected PHP processes running with elevated privileges.
lsof -p $(ps aux | grep 'php' | grep 'dolibarr' | awk '{print $2}')disclosure
patch
漏洞利用状态
EPSS
0.15% (36% 百分位)
CISA SSVC
CVE-2026-22666 的主要缓解措施是立即将 Dolibarr ERP/CRM 更新到 23.0.2 或更高版本。此版本包含修复,通过加强 dolevalstandard() 函数中的验证检查来解决安全缺陷。此外,建议审查和审计所有计算的附加字段以及 dolevalstandard() 被使用的其他区域,以识别并删除任何潜在的恶意代码。实施最小权限原则,仅向用户授予执行其任务所需的权限,可以帮助减轻潜在漏洞的影响。监控系统日志以查找可疑活动对于检测和响应任何攻击尝试至关重要。
Actualice Dolibarr ERP/CRM a la versión 23.0.2 o superior para mitigar la vulnerabilidad de ejecución remota de código. La actualización corrige la falla en la función dol_eval_standard() que permitía la inyección de código malicioso a través de campos extra calculados.
漏洞分析和关键警报直接发送到您的邮箱。
Dolibarr ERP/CRM 中的远程代码执行 (RCE) 漏洞,允许管理员注入恶意代码。
立即更新到 23.0.2 或更高版本。
如果您使用的是 23.0.2 之前的版本,则容易受到攻击。更新是降低风险的最安全方法。
禁用或限制计算的附加字段的使用可以降低风险,但这不是一个完整的解决方案。
可以在服务器上执行的任何 PHP 代码,包括操作系统命令、用于窃取数据或控制服务器的脚本等。
CVSS 向量