Platform
other
Component
logicaldoc-enterprise
Opgelost in
7.7.5
7.7.4
7.7.3
7.7.2
7.6.5
7.6.3
7.5.2
7.4.3
7.1.2
CVE-2019-25258 beschrijft een directory traversal kwetsbaarheid in LogicalDOC Enterprise. Deze kwetsbaarheid stelt aanvallers in staat om, na authenticatie, gevoelige bestanden op het systeem te lezen door middel van manipulatie van paden in de /thumbnail en /convertpdf endpoints. De kwetsbaarheid treft versies 7.1.1 tot en met 7.7.4. Een patch is beschikbaar in versie 7.7.5.
Een succesvolle exploitatie van deze kwetsbaarheid kan leiden tot ongeautoriseerde toegang tot kritieke systeembestanden. Aanvallers kunnen bijvoorbeeld configuratiebestanden zoals win.ini of gebruikerslijsten zoals /etc/passwd inlezen, wat kan resulteren in het blootleggen van gevoelige informatie zoals wachtwoorden, database credentials en systeemconfiguratie. De impact is aanzienlijk omdat de kwetsbaarheid post-authenticatie is, wat betekent dat een aanvaller eerst succesvol moet inloggen, maar daarna relatief eenvoudig gevoelige data kan bemachtigen. Dit is vergelijkbaar met eerdere directory traversal kwetsbaarheden waarbij aanvallers toegang kregen tot systeembestanden door middel van path traversal technieken.
Er is momenteel geen publiek bekend exploitatie rapport voor deze CVE. De kwetsbaarheid is opgenomen in de CISA KEV catalogus, wat duidt op een potentieel risico. De publicatie datum van de CVE is 2025-12-24, wat suggereert dat de kwetsbaarheid recentelijk is ontdekt en mogelijk nog niet wijdverspreid wordt misbruikt, maar wel aandacht vereist.
Organizations utilizing LogicalDOC Enterprise for document management, particularly those with older versions (7.1.1 – 7.7.4), are at risk. Shared hosting environments where multiple users have access to the LogicalDOC Enterprise instance are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / other: Monitor event logs for unusual file access attempts, particularly targeting files outside of the LogicalDOC Enterprise application directory. Use Sysinternals Process Monitor to observe file system activity related to the LogicalDOC Enterprise process.
• linux / server: Examine auditd logs for attempts to access files outside the expected directories. Use lsof to identify processes accessing sensitive system files.
• generic web: Inspect access logs for requests to /thumbnail and /convertpdf endpoints with unusual or excessively long parameters. Look for patterns indicative of path traversal attempts.
disclosure
Exploit Status
EPSS
1.88% (83% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden van LogicalDOC Enterprise naar versie 7.7.5 of hoger, waar de kwetsbaarheid is verholpen. Indien een upgrade momenteel niet mogelijk is, kan een tijdelijke workaround bestaan uit het implementeren van strikte toegangscontroles op de /thumbnail en /convertpdf endpoints. Dit kan worden bereikt door de parameters 'suffix' en 'fileVersion' te valideren en te beperken tot een whitelist van toegestane waarden. Het is ook aan te raden om een Web Application Firewall (WAF) te gebruiken die directory traversal aanvallen kan detecteren en blokkeren. Monitor de logbestanden van LogicalDOC Enterprise op verdachte activiteiten, zoals ongebruikelijke bestandstoegangsverzoeken.
Actualizar LogicalDOC Enterprise a una versión posterior a 7.7.4 que corrija las vulnerabilidades de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2019-25258 is a vulnerability allowing authenticated attackers to read arbitrary files on a LogicalDOC Enterprise server by manipulating parameters in specific endpoints.
You are affected if you are running LogicalDOC Enterprise versions 7.1.1 through 7.7.4. Upgrade to 7.7.5 or later to resolve the issue.
Upgrade LogicalDOC Enterprise to version 7.7.5 or later. As a temporary workaround, restrict access to the vulnerable endpoints and monitor access logs.
There is currently no evidence of active exploitation, but the vulnerability is relatively easy to exploit given post-authentication access.
Refer to the LogicalDOC security advisories page for the latest information and updates regarding this vulnerability.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.