【已复现】iDocView /html/2word 远程代码执行漏洞

admin 2023年11月22日16:17:44评论523 views字数 1029阅读3分25秒阅读模式

【已复现】iDocView /html/2word 远程代码执行漏洞


iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。


2023年11月,iDocView官方发布新版本修复了一个远程命令执行漏洞,攻击者能够利用该漏洞获取服务器权限。



漏洞描述
 Description 


01

漏洞成因


本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。

利用特征

攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件的URL。此类请求能够绕过正常的安全检查,使得服务器下载并处理恶意内容。漏洞的触发会返回特定的响应状态和内容类型条件,攻击者可通过自动化脚本进行检测和利用。

漏洞影响

该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。



影响版本
 Affects 


02
iDocView < 13.10.1_20231115



解决方案
 Solution 


03

临时缓解方案

  1. 在不影响业务的前提下,限制对受影响系统的网络访问。使用防火墙或其他网络隔离方法来限制对应用的访问,仅允许可信网络或用户访问该服务。
  2. 官方已在新版本废弃该接口,可考虑在不使用该功能的情况下,拦截针对该API的访问请求。


升级修复方案


iDocView官方已发布新版本修复漏洞,建议尽快访问官方网站(https://www.idocv.com/about.html)或联系相关技术支持获取最新版本或补丁修复漏洞。



漏洞复现
 Reproduction 


04


【已复现】iDocView /html/2word 远程代码执行漏洞



时间线
 Timeline 


05
8月23日 长亭应急响应实验室复现确认漏洞
11月15日 官方发布新版本修复漏洞
11月21日 漏洞情报在互联网公开
11月22日 长亭安全应急响应中心发布通告



参考资料:

[1].https://www.idocv.com/about.html






长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:[email protected]

应急响应热线:4000-327-707

原文始发于微信公众号(长亭安全应急响应中心):【已复现】iDocView /html/2word 远程代码执行漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月22日16:17:44
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【已复现】iDocView /html/2word 远程代码执行漏洞https://cn-sec.com/archives/2229061.html

发表评论

匿名网友 填写信息