Blog

Akerva

Faites l’expérience de la sécurité active & réactive

Cybersécurité pour tous, R&D

Découverte de vulnérabilités dans la solution Dolibarr ERP & CRM

Cybersécurité pour tous, R&D | 18/09/2023

Le contexte de recherche

Dans le cadre de ses activités de R&D, l’équipe Offensive et Technique d’Akerva réalise des audits de sécurité pour identifier des vulnérabilités sur des solutions libres et open source afin d’apporter sa pierre à l’édifice du monde libre et de...

Le contexte de recherche

Dans le cadre de ses activités de R&D, l’équipe Offensive et Technique d’Akerva réalise des audits de sécurité pour identifier des vulnérabilités sur des solutions libres et open source afin d’apporter sa pierre à l’édifice du monde libre et de participer à la sécurisation des systèmes d’information.
Les membres de l’équipe sont encouragés à identifier des projets sur lesquels ils souhaitent rechercher des vulnérabilités et passent du temps pour identifier des faiblesses via différents moyens, comme des tests d’intrusion, de l’audit de code, etc. Si des vulnérabilités sont découvertes, un protocole de divulgation responsable est enclenché pour remonter les vulnérabilités aux développeurs de la solution et s’assurer avec eux de la mise à disposition des correctifs avant la publication de la vulnérabilité.
Dans ce contexte, un membre de l’équipe a identifié trois vulnérabilités notables dans la solution Dolibarr ERP & CRM.

 

Les vulnérabilités découverte dans la solution Dolibarr ERP & CRM

 

CVE-2023-38886 : Remote Code Execution

La fonctionnalité de sauvegarde de la base de données accessible à un utilisateur authentifié avec les droits d’administration est vulnérable à une injection de paramètre. Les routines d’échappement incomplètes permettent à un acteur malveillant d’exécuter des commandes arbitraires directement sur le serveur.

Cette vulnérabilité a un score CVSS 3.1 de base de 9.1.

ACCÉDEZ À L’AVIS DE SÉCURITÉ

 

CVE-2023-38887 : Arbitrary File Upload

Si les modules « DMS/ECM » et « REST API » sont présents et actifs, n’importe quel utilisateur authentifié avec les permissions de téléversement de fichiers peut utiliser directement les appels à l’API pour téléverser des fichiers arbitraires sur le serveur.

Cette vulnérabilité a un score CVSS 3.1 de base de 6.4.

ACCÉDEZ À L’AVIS DE SÉCURITÉ

 

CVE-2023-38888 : Cross Site Scripting

La validation des entrées utilisateurs est incomplète sur l’API, ce qui autorise un utilisateur authentifié à injecter des données malveillantes et à réaliser une attaque « Cross-Site Scripting ».

Cette vulnérabilité a un score CVSS 3.1 de base de 6.4.

ACCÉDEZ À L’AVIS DE SÉCURITÉ

Vous pouvez retrouver ces avis de sécurité sur la page dédiée du site Web Akerva.

Actualités & blog

Restez informé des dernières actualités

RESTEZ INFORMÉ DES ACTUALITÉS AKERVA

ABONNEZ-VOUS À NOTRE NEWSLETTER