ثغرة CVE-2023-4197 في دوليبار ERP CRM 18.0.1 تسمح بحقن كود PHP

CVE-2023-197 فشل التحقق من صحة الإدخال غير الصحيح في Dolibarr ERP CRM v18.0.1 في تجريد كود PHP معين من المدخلات التي يوفرها المستخدم عند إنشاء موقع ويب، مما يسمح للمهاجم بحقن كود PHP التعسفي وتقييمه
تم التحديث بتاريخ
August 19, 2025
تم النشر في
November 6, 2023
اقرأ الدقائق
5
اشترك في أحدث أخبار الصناعة والتهديدات والموارد.

الفئة: ذكاء نقاط الضعف

فئة نقاط الضعف الأمنية: التحقق من صحة الإدخال غير الصحيح

غطاء الكهف: CVE-2023-4197

درجة CVSS: 7.5

اسم المنتج دوليبار ERP CRM = v18.0.1

ملخص تنفيذي

CVE-2023-4197 هي ثغرة أمنية في حقن كود PHP في دوليبار ERP CRM = v18.0.1. تسمح هذه الثغرة الأمنية للمهاجم بحقن كود PHP التعسفي وتقييمه في مثيل Dolibarr ERP CRM. قد يسمح ذلك للمهاجم بالتحكم الكامل في النظام المتأثر، بما في ذلك سرقة البيانات أو تثبيت البرامج الضارة أو شن هجمات رفض الخدمة.

الوصف:

عند إنشاء موقع ويب في Dolibarr ERP CRM = v18.0.1، يفشل التطبيق في تجريد كود PHP معين من المدخلات التي يوفرها المستخدم. يسمح هذا للمهاجم بحقن كود PHP التعسفي في موقع الويب، والذي سيتم تنفيذه بعد ذلك عند زيارة موقع الويب.

التأثير:

قد يسمح الاستغلال الناجح لهذه الثغرة الأمنية للمهاجم بما يلي:
* سرقة البيانات الحساسة، مثل سجلات العملاء والمعلومات المالية والملكية الفكرية.
* تثبيت البرامج الضارة على النظام المتأثر.
* إطلاق هجمات الحرمان من الخدمة.
* تحكم بشكل كامل في النظام المتأثر.

الإجراءات الموصى بها:

إذا كنت تستخدم دوليبار ERP CRM = v18.0.1، فمن المهم الترقية إلى أحدث إصدار (v18.0.2) على الفور. إذا لم تتمكن من الترقية على الفور، يمكنك التخفيف من مخاطر الاستغلال من خلال:
* تنفيذ جدار حماية تطبيقات الويب (WAF) الذي يمكنه حظر الطلبات الضارة.
* تعطيل قدرة المستخدمين على إنشاء مواقع الويب حتى يتم تصحيح الثغرة الأمنية.
* تثقيف المستخدمين حول مخاطر النقر على الروابط في رسائل البريد الإلكتروني والرسائل من مرسلين غير معروفين.

خطوات تطبيق الإصلاح يدويًا

لتطبيق الإصلاح يدويًا، يمكنك تنزيل أحدث تصحيح من موقع Dolibarr وتطبيقه على التثبيت الخاص بك.

الاستنتاج:

CVE-2023-4197 هي ثغرة خطيرة يمكن أن تسمح للمهاجمين بالسيطرة الكاملة على أنظمة Dolibarr ERP CRM المتأثرة. من المهم الترقية إلى أحدث إصدار (v18.0.2) على الفور أو تطبيق خطوات الحل البديل الواردة أعلاه.
CVE-2023-4197 هي ثغرة خطيرة يمكن أن يكون لها تأثير كبير على الوكالات الحكومية والمقاولين. من المهم اتخاذ خطوات للتخفيف من مخاطر الاستغلال في أقرب وقت ممكن.

هل POC متاح؟

في وقت كتابة هذا التحذير الأمني لـ CVE-2023-4197، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-4197، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.

CVE-2023-4197 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.

المراجع

* https://github.com/Dolibarr/dolibarr/commit/0ed6a63fb06be88be5a4f8bcdee83185eee4087e
* https://starlabs.sg/advisories/23/23-4197



احصل على معلومات التهديدات العالمية في الوقت الفعلي

قم بحماية عملك من التهديدات الإلكترونية باستخدام بيانات معلومات التهديدات العالمية في الوقت الفعلي.. تجربة مجانية لمدة 30 يومًا وبدون التزام.
جدولة عرض تجريبي
بيانات معلومات التهديدات في الوقت الحقيقي
مزيد من المعلومات والسياق حول الدردشة تحت الأرض
خدمات البحث حسب الطلب
نموذج لوحة القيادة
موجز معلومات التهديدات العالمية

قم بالحماية والمضي قدمًا الذكاء القابل للتنفيذ

إن Global Cyber Threat Intelligence Feed عبارة عن منصة مبتكرة تجمع المعلومات من مصادر مختلفة لمساعدة الشركات والمؤسسات على البقاء في صدارة الهجمات الإلكترونية المحتملة. توفر هذه الخلاصة تحديثات في الوقت الفعلي للتهديدات الإلكترونية، بما في ذلك البرامج الضارة وعمليات الاحتيال الاحتيالي وغيرها من أشكال الجرائم الإلكترونية.
موثوق بها من قبل أكثر من 400 مؤسسة رائدة