Plataforma
nodejs
Componente
docmost
Corregido en
0.24.1
CVE-2026-22249 describe una vulnerabilidad de Escritura Arbitraria de Archivos en Docmost, un software colaborativo de wiki y documentación de código abierto. Esta falla permite a un atacante escribir archivos arbitrarios en el sistema, comprometiendo potencialmente la integridad y confidencialidad de los datos. La vulnerabilidad afecta a las versiones 0.21.0 hasta la 0.23.9, y ha sido solucionada en la versión 0.24.0.
La vulnerabilidad de Escritura Arbitraria de Archivos en Docmost permite a un atacante, mediante la importación de un archivo ZIP malicioso, sobrescribir archivos críticos del sistema. Esto podría resultar en la ejecución remota de código, la modificación de la configuración del sistema, o la pérdida de datos. Un atacante podría, por ejemplo, sobrescribir archivos de configuración para obtener acceso privilegiado o insertar código malicioso que se ejecute al iniciar el sistema. La falta de validación en el nombre del archivo durante la importación de ZIP es la causa principal de esta vulnerabilidad, similar a otras vulnerabilidades de ZipSlip que han afectado a otras aplicaciones.
CVE-2026-22249 fue publicado el 15 de enero de 2026. Actualmente no se dispone de información sobre explotación activa en la naturaleza. La vulnerabilidad no figura en el Catálogo de Vulnerabilidades Conocidas (KEV) de CISA. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Organizations using Docmost for internal documentation or collaboration, particularly those running vulnerable versions (0.21.0 - 0.23.9) on publicly accessible servers, are at significant risk. Shared hosting environments where multiple users have access to Docmost installations are also particularly vulnerable.
• nodejs: Monitor process execution for suspicious file creation or modification within the Docmost installation directory. Use ps aux | grep docmost to identify running processes and find /path/to/docmost -type f -mmin -60 to check for recently modified files.
• generic web: Examine access logs for POST requests to the Zip Import endpoint with unusual file extensions or filenames. Use grep -i "zip import" /var/log/apache2/access.log to identify relevant requests.
• generic web: Check response headers for errors related to file uploads or unexpected file content. Use curl -I <docmosturl>/zipimport to inspect headers.
disclosure
Estado del Exploit
EPSS
0.03% (8% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-22249 es actualizar Docmost a la versión 0.24.0 o superior, que incluye la corrección para esta vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda implementar controles de acceso estrictos en el directorio de importación de archivos ZIP para limitar el acceso a usuarios no autorizados. Además, se puede considerar la implementación de un Web Application Firewall (WAF) con reglas para bloquear la importación de archivos ZIP con nombres de archivo sospechosos. Verifique después de la actualización que la importación de archivos ZIP se realiza correctamente y que no se producen errores inesperados.
Actualice Docmost a la versión 0.24.0 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos (ZipSlip) al validar correctamente los nombres de archivo durante la importación de archivos ZIP. La actualización previene la posible ejecución de código malicioso mediante la manipulación de archivos.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-22249 is a HIGH severity vulnerability in Docmost versions 0.21.0 through 0.23.9 that allows attackers to write arbitrary files via the Zip Import Feature, potentially leading to code execution.
You are affected if you are running Docmost versions 0.21.0 through 0.23.9. Upgrade to version 0.24.0 or later to resolve the vulnerability.
Upgrade Docmost to version 0.24.0 or later. As a temporary workaround, restrict file upload capabilities and implement strict file type validation.
As of the current date, there are no reports of active exploitation targeting CVE-2026-22249.
Refer to the Docmost project's official website or security advisories for the latest information and updates regarding CVE-2026-22249.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.