Platform
nodejs
Component
docmost
Opgelost in
0.24.1
CVE-2026-22249 beschrijft een Arbitrary File Access kwetsbaarheid in Docmost, een open-source wiki en documentatiesoftware. Deze kwetsbaarheid maakt het mogelijk voor een aanvaller om willekeurige bestanden te schrijven via de Zip Import Feature. De kwetsbaarheid treft versies 0.21.0 tot en met 0.23.9. Een fix is beschikbaar in versie 0.24.0.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige bestanden op de server te schrijven, wat kan leiden tot het overschrijven van kritieke systeembestanden, het uitvoeren van schadelijke code of het verkrijgen van ongeautoriseerde toegang tot gevoelige informatie. Een succesvolle exploitatie kan de integriteit van het systeem in gevaar brengen en mogelijk leiden tot een volledige compromittering. De impact is vergelijkbaar met andere ZipSlip kwetsbaarheden, waarbij onvoldoende validatie van bestandsnamen in zip-archieven misbruikt wordt. De ernst van de kwetsbaarheid wordt verhoogd door de mogelijkheid om bestanden te schrijven buiten de beoogde directory.
Deze kwetsbaarheid werd publiekelijk bekendgemaakt op 15 januari 2026. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen bekende public proof-of-concepts (POCs) beschikbaar. De kwetsbaarheid is opgenomen in het NVD (National Vulnerability Database) en mogelijk ook in de CISA KEV catalogus, afhankelijk van de risicobeoordeling.
Organizations using Docmost for internal documentation or collaboration, particularly those running vulnerable versions (0.21.0 - 0.23.9) on publicly accessible servers, are at significant risk. Shared hosting environments where multiple users have access to Docmost installations are also particularly vulnerable.
• nodejs: Monitor process execution for suspicious file creation or modification within the Docmost installation directory. Use ps aux | grep docmost to identify running processes and find /path/to/docmost -type f -mmin -60 to check for recently modified files.
• generic web: Examine access logs for POST requests to the Zip Import endpoint with unusual file extensions or filenames. Use grep -i "zip import" /var/log/apache2/access.log to identify relevant requests.
• generic web: Check response headers for errors related to file uploads or unexpected file content. Use curl -I <docmosturl>/zipimport to inspect headers.
disclosure
Exploit Status
EPSS
0.03% (8% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie is het upgraden naar Docmost versie 0.24.0, waarin de kwetsbaarheid is verholpen. Indien een directe upgrade niet mogelijk is, kan een tijdelijke workaround bestaan uit het uitschakelen van de Zip Import Feature. Controleer de bestandsnamen die geïmporteerd worden via zip-archieven op verdachte patronen. Implementeer een Web Application Firewall (WAF) met regels die pogingen tot het schrijven van bestanden buiten de toegestane directory blokkeren. Na de upgrade, verifieer de fix door een poging te doen tot het importeren van een zip-bestand met een kwaadaardige bestandsnaam en controleer of de import mislukt.
Actualice Docmost a la versión 0.24.0 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos (ZipSlip) al validar correctamente los nombres de archivo durante la importación de archivos ZIP. La actualización previene la posible ejecución de código malicioso mediante la manipulación de archivos.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-22249 is a HIGH severity vulnerability in Docmost versions 0.21.0 through 0.23.9 that allows attackers to write arbitrary files via the Zip Import Feature, potentially leading to code execution.
You are affected if you are running Docmost versions 0.21.0 through 0.23.9. Upgrade to version 0.24.0 or later to resolve the vulnerability.
Upgrade Docmost to version 0.24.0 or later. As a temporary workaround, restrict file upload capabilities and implement strict file type validation.
As of the current date, there are no reports of active exploitation targeting CVE-2026-22249.
Refer to the Docmost project's official website or security advisories for the latest information and updates regarding CVE-2026-22249.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.