Dolibarr: OS 命令注入 (RCE) 通过 MAIN_ODT_AS_PDF 配置

平台

php

组件

dolibarr

修复版本

23.0.1

22.0.5

AI Confidence: highNVDEPSS 0.1%已审阅: 2026年5月
正在翻译为您的语言…

CVE-2026-23500 describes a Command Injection vulnerability affecting Dolibarr versions 23.0.0 and earlier. An authenticated administrator can exploit this flaw to execute arbitrary operating system commands, potentially leading to system compromise and data breaches. The vulnerability resides in the ODT to PDF conversion process within the htdocs/includes/odtphp/odf.php file. A fix is available in version 23.0.0.

影响与攻击场景

Dolibarr 中的 CVE-2026-23500 允许经过身份验证的管理员执行任意操作系统命令。这通过将恶意有效负载注入到 MAINODTAS_PDF 配置常量中来实现。根本原因是,在将命令路径传递给 ODT 到 PDF 转换过程中的 exec() 函数之前,未进行适当的验证或转义。如果攻击者拥有 Dolibarr 的管理员访问权限,则可以破坏服务器、访问敏感数据,甚至完全控制系统。由于存在远程代码执行的可能性以及对数据机密性、完整性和可用性的潜在影响,因此此漏洞的严重程度很高。

利用背景

在 Dolibarr 中具有管理员权限的攻击者可以通过创建包含 MAINODTAS_PDF 常量中恶意有效负载的专门设计的 ODT 文件来利用此漏洞。通过上传此文件并请求 PDF 转换,有效负载将被注入到 exec() 函数中,从而可以在服务器上执行任意命令。利用此漏洞的复杂性相对较低,因为它只需要管理员访问权限和上传 ODT 文件的能力。由于管理员通常可以访问文档转换功能,因此利用的可能性很高。

哪些人处于风险中翻译中…

Organizations using Dolibarr for ERP or CRM functions, particularly those with administrator accounts that have broad permissions, are at risk. Shared hosting environments where multiple users share the same Dolibarr instance are also particularly vulnerable, as a compromised administrator account could impact all users on the server.

检测步骤翻译中…

• linux / server:

journalctl -u dolibarr | grep -i "exec()"

• generic web:

curl -I 'http://your-dolibarr-instance/htdocs/includes/odtphp/odf.php?file=malicious.odt' | grep 'MAIN_ODT_AS_PDF'

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
报告1 份威胁报告

EPSS

0.15% (35% 百分位)

CISA SSVC

利用情况poc
可自动化no
技术影响total

受影响的软件

组件dolibarr
供应商Dolibarr
影响范围修复版本
< 23.0.0 – < 23.0.023.0.1
22.0.422.0.5

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. 修改日期
  4. EPSS 更新日期

缓解措施和替代方案

CVE-2026-23500 的解决方案是将 Dolibarr 升级到 23.0.0 或更高版本。此版本包含一个修复程序,该程序在 ODT 到 PDF 转换中使用命令路径之前对其进行适当的验证和转义。同时,作为临时措施,建议将 Dolibarr 的管理员访问权限限制到受信任的用户,并监控系统日志是否存在可疑活动。还必须检查上传到系统上的任何 ODT 文件是否存在恶意内容。定期应用安全补丁是维护任何系统安全性的基本实践。

修复方法翻译中…

Actualice Dolibarr a la versión 23.0.0 o superior para mitigar la vulnerabilidad. Esta versión corrige la inyección de comandos del sistema operativo al sanitizar la entrada del usuario en el proceso de conversión de ODT a PDF.

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

CVE-2026-23500 是什么 — Dolibarr 中的 Remote Code Execution (RCE)?

这是一个 Dolibarr 中的配置常量,用于指定用于将 ODT 文件转换为 PDF 格式的可执行文件的路径。

Dolibarr 中的 CVE-2026-23500 是否会影响我?

版本 23.0.0 包含此漏洞的修复程序,该程序在 ODT 到 PDF 转换中使用命令路径之前对其进行适当的验证和转义。

如何修复 Dolibarr 中的 CVE-2026-23500?

限制管理员访问权限,监控系统日志并检查上传的 ODT 文件。

CVE-2026-23500 是否正在被积极利用?

如果您使用的是低于 23.0.0 的 Dolibarr 版本,则很可能容易受到攻击。

在哪里可以找到 Dolibarr 关于 CVE-2026-23500 的官方安全通告?

目前没有用于检测此漏洞的特定工具,但通用的漏洞扫描程序可以帮助识别具有旧版 Dolibarr 的系统。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。