🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

ثغرة CVE-2023-4197 في دوليبار ERP CRM 18.0.1 تسمح بحقن كود PHP

CVE-2023-197 فشل التحقق من صحة الإدخال غير الصحيح في Dolibarr ERP CRM v18.0.1 في تجريد كود PHP معين من المدخلات التي يوفرها المستخدم عند إنشاء موقع ويب، مما يسمح للمهاجم بحقن كود PHP التعسفي وتقييمه
Updated on
August 19, 2025
Published on
November 6, 2023
Read MINUTES
5
Subscribe to the latest industry news, threats and resources.

الفئة: ذكاء نقاط الضعف

فئة نقاط الضعف الأمنية: التحقق من صحة الإدخال غير الصحيح

غطاء الكهف: CVE-2023-4197

درجة CVSS: 7.5

اسم المنتج دوليبار ERP CRM = v18.0.1

ملخص تنفيذي

CVE-2023-4197 هي ثغرة أمنية في حقن كود PHP في دوليبار ERP CRM = v18.0.1. تسمح هذه الثغرة الأمنية للمهاجم بحقن كود PHP التعسفي وتقييمه في مثيل Dolibarr ERP CRM. قد يسمح ذلك للمهاجم بالتحكم الكامل في النظام المتأثر، بما في ذلك سرقة البيانات أو تثبيت البرامج الضارة أو شن هجمات رفض الخدمة.

الوصف:

عند إنشاء موقع ويب في Dolibarr ERP CRM = v18.0.1، يفشل التطبيق في تجريد كود PHP معين من المدخلات التي يوفرها المستخدم. يسمح هذا للمهاجم بحقن كود PHP التعسفي في موقع الويب، والذي سيتم تنفيذه بعد ذلك عند زيارة موقع الويب.

التأثير:

قد يسمح الاستغلال الناجح لهذه الثغرة الأمنية للمهاجم بما يلي:
* سرقة البيانات الحساسة، مثل سجلات العملاء والمعلومات المالية والملكية الفكرية.
* تثبيت البرامج الضارة على النظام المتأثر.
* إطلاق هجمات الحرمان من الخدمة.
* تحكم بشكل كامل في النظام المتأثر.

الإجراءات الموصى بها:

إذا كنت تستخدم دوليبار ERP CRM = v18.0.1، فمن المهم الترقية إلى أحدث إصدار (v18.0.2) على الفور. إذا لم تتمكن من الترقية على الفور، يمكنك التخفيف من مخاطر الاستغلال من خلال:
* تنفيذ جدار حماية تطبيقات الويب (WAF) الذي يمكنه حظر الطلبات الضارة.
* تعطيل قدرة المستخدمين على إنشاء مواقع الويب حتى يتم تصحيح الثغرة الأمنية.
* تثقيف المستخدمين حول مخاطر النقر على الروابط في رسائل البريد الإلكتروني والرسائل من مرسلين غير معروفين.

خطوات تطبيق الإصلاح يدويًا

لتطبيق الإصلاح يدويًا، يمكنك تنزيل أحدث تصحيح من موقع Dolibarr وتطبيقه على التثبيت الخاص بك.

الاستنتاج:

CVE-2023-4197 هي ثغرة خطيرة يمكن أن تسمح للمهاجمين بالسيطرة الكاملة على أنظمة Dolibarr ERP CRM المتأثرة. من المهم الترقية إلى أحدث إصدار (v18.0.2) على الفور أو تطبيق خطوات الحل البديل الواردة أعلاه.
CVE-2023-4197 هي ثغرة خطيرة يمكن أن يكون لها تأثير كبير على الوكالات الحكومية والمقاولين. من المهم اتخاذ خطوات للتخفيف من مخاطر الاستغلال في أقرب وقت ممكن.

هل POC متاح؟

في وقت كتابة هذا التحذير الأمني لـ CVE-2023-4197، كان هناك دليل عام على المفهوم (POC) لم يتم الإفراج عنه. يراقب باحثو الأمن في Cloudsek باستمرار أي تحديثات جديدة يتم إصدارها على CVE-2023-4197، وسيتم توفير أي تحديثات أخرى في نفس الاستشارة للمراجع المستقبلية.

CVE-2023-4197 عبارة عن ملف هجوم قابل للاستغلال عن بعد، يمكن للمهاجمين الاستفادة من ذلك واستغلال الأهداف المعرضة للخطر باستخدام shodan و google dorks. يُنصح المستخدمون المتأثرون باتخاذ الإجراءات الموصى بها المذكورة في إرشادات الأمان أعلاه.

المراجع

* https://github.com/Dolibarr/dolibarr/commit/0ed6a63fb06be88be5a4f8bcdee83185eee4087e
* https://starlabs.sg/advisories/23/23-4197



Get Global Threat Intelligence on Real Time

Protect your business from cyber threats with real-time global threat intelligence data.. 30-day free and No Commitment Trial.
جدولة عرض تجريبي
Real time Threat Intelligence Data
More information and context about Underground Chatter
On-Demand Research Services
Dashboard mockup
Global Threat Intelligence Feed

Protect and proceed with Actionable Intelligence

The Global Cyber Threat Intelligence Feed is an innovative platform that gathers information from various sources to help businesses and organizations stay ahead of potential cyber-attacks. This feed provides real-time updates on cyber threats, including malware, phishing scams, and other forms of cybercrime.
Trusted by 400+ Top organisations