平台
php
组件
dolibarr/dolibarr
修复版本
22.0.5
22.0.5
CVE-2026-34036是Dolibarr企业资源规划(ERP)和客户关系管理(CRM)软件中的一个本地文件包含(LFI)漏洞。该漏洞存在于Dolibarr Core的AJAX端点/core/ajax/selectobject.php中,通过操纵objectdesc参数和利用核心访问控制函数restrictedArea()中的故障开放逻辑缺陷,经过身份验证但没有特定权限的用户可以读取服务器上任意非PHP文件的内容,例如.env、.htaccess、配置备份或日志等,从而导致信息泄露。受影响的版本包括Dolibarr 22.0.4及更早版本。目前尚无官方补丁可用。
CVE-2026-34036 在 Dolibarr Core 中存在一个本地文件包含 (LFI) 漏洞,允许经过身份验证的用户,即使权限最低,也能通过 selectobject.php 文件读取系统上的任意文件。这源于核心访问控制函数 restrictedArea() 中的“fail-open”逻辑缺陷,该函数未正确验证 objectdesc 参数中提供的文件路径。攻击者可以操纵此参数来包含预期目录之外的文件,从而可能泄露敏感信息,例如配置文件、密码或源代码。CVSS 严重性评分为 6.5,表明存在中等风险。缺乏官方修复程序(fix: none)加剧了这种情况,需要立即采取缓解措施。
攻击需要攻击者在 Dolibarr 系统中进行身份验证。不需要特定的管理权限,只需要有效的用户帐户。攻击者可以通过向 /core/ajax/selectobject.php 发送 HTTP POST 请求,其中 objectdesc 参数被操纵为指向预期目录之外的文件,来利用此漏洞。restrictedArea() 函数未能正确验证此路径,从而允许请求的文件被包含。攻击的简单性和经过身份验证的用户帐户的广泛可用性增加了被利用的风险。
Organizations utilizing Dolibarr Core for CRM or ERP functionalities, particularly those with custom configurations or legacy deployments, are at risk. Shared hosting environments where multiple Dolibarr instances reside on the same server are also vulnerable, as a compromise of one instance could potentially lead to the compromise of others.
• linux / server:
journalctl -u dolibarr | grep -i "selectobject.php"• generic web:
curl -I http://your-dolibarr-instance/core/ajax/selectobject.php?objectdesc=../../../../.env | grep -i "Content-Type"• php:
Review the restrictedArea() function in /core/ajax/selectobject.php for any insecure file access logic.
disclosure
漏洞利用状态
EPSS
0.03% (9% 百分位)
CISA SSVC
CVSS 向量
由于没有官方补丁,立即的缓解措施包括限制对 selectobject.php 文件的访问,仅允许具有严格必要权限的用户访问。实施对 objectdesc 参数输入的强大验证至关重要,确保仅允许预期目录内的相对路径。强烈建议尽快升级到修复后的 Dolibarr 版本。此外,应审查和加强 restrictedArea() 函数,以防止未来出现类似的漏洞。监控系统日志以查找与文件访问相关的可疑活动也是推荐的做法。
将 Dolibarr 更新到高于 22.0.4 的版本。由于在发布时没有可用的补丁,建议监控 Dolibarr 的安全更新,并在补丁可用后立即应用。
漏洞分析和关键警报直接发送到您的邮箱。
在这种情况下,“fail-open”意味着 restrictedArea() 函数如果无法验证路径,则允许访问文件,而不是拒绝访问。这使得攻击者可以绕过安全措施。
潜在地,可能泄露包含密码、API 密钥、源代码或经过身份验证的用户可以访问的任何其他文件,例如配置文件。
监控系统日志中是否存在异常的文件访问,特别是那些位于预期目录之外的文件,可以表明存在漏洞利用。
实施缓解措施,例如限制对 selectobject.php 的访问并严格验证用户输入。
访问 Dolibarr 的官方网站及其通信渠道(论坛、邮件列表),以获取有关安全更新的信息。