平台
other
组件
logicaldoc-enterprise
修复版本
7.7.5
7.7.4
7.7.3
7.7.2
7.6.5
7.6.3
7.5.2
7.4.3
7.1.2
CVE-2019-25258 是 LogicalDOC Enterprise 中的一个目录遍历漏洞,允许经过身份验证的攻击者通过操纵路径遍历序列读取任意文件。该漏洞影响 LogicalDOC Enterprise 7.1.1 至 7.7.4 版本。已发布补丁版本 7.7.5,建议尽快升级。
攻击者可以利用此漏洞访问 LogicalDOC Enterprise 服务器上的敏感系统文件。通过修改 /thumbnail 和 /convertpdf 端点的 suffix 和 fileVersion 参数,攻击者可以读取诸如 win.ini 和 /etc/passwd 等文件。这可能导致信息泄露,甚至可能允许攻击者进一步控制受影响的系统。如果攻击者能够访问数据库凭据或其他敏感配置信息,他们可能会实现横向移动,并访问网络中的其他资源。该漏洞的潜在影响范围取决于 LogicalDOC Enterprise 在网络中的部署方式以及其访问到的数据的敏感程度。
目前没有公开的漏洞利用程序,但由于该漏洞允许读取任意文件,因此存在被利用的风险。该漏洞已于 2025 年 12 月 24 日公开。建议密切关注安全社区的动态,并及时采取缓解措施。由于该漏洞允许读取敏感文件,因此被认为是高风险漏洞。
Organizations utilizing LogicalDOC Enterprise for document management, particularly those with older versions (7.1.1 – 7.7.4), are at risk. Shared hosting environments where multiple users have access to the LogicalDOC Enterprise instance are also particularly vulnerable, as a compromised user account could be leveraged to exploit this vulnerability.
• windows / other: Monitor event logs for unusual file access attempts, particularly targeting files outside of the LogicalDOC Enterprise application directory. Use Sysinternals Process Monitor to observe file system activity related to the LogicalDOC Enterprise process.
• linux / server: Examine auditd logs for attempts to access files outside the expected directories. Use lsof to identify processes accessing sensitive system files.
• generic web: Inspect access logs for requests to /thumbnail and /convertpdf endpoints with unusual or excessively long parameters. Look for patterns indicative of path traversal attempts.
disclosure
漏洞利用状态
EPSS
1.88% (83% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是升级 LogicalDOC Enterprise 至 7.7.5 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制对 /thumbnail 和 /convertpdf 端点的访问,仅允许授权用户访问。实施严格的输入验证,以防止路径遍历攻击。使用 Web 应用防火墙 (WAF) 规则来检测和阻止恶意请求。监控 LogicalDOC Enterprise 日志,以查找可疑活动。在升级后,验证漏洞是否已成功修复,例如尝试访问已知敏感文件,并确认无法访问。
Actualizar LogicalDOC Enterprise a una versión posterior a 7.7.4 que corrija las vulnerabilidades de recorrido de directorios. Consultar el sitio web del proveedor para obtener la última versión y las instrucciones de actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2019-25258 是 LogicalDOC Enterprise 7.1.1–7.7.4 中的一个目录遍历漏洞,允许攻击者读取服务器上的任意文件,通过修改 /thumbnail 和 /convertpdf 端点的参数实现。
如果您正在运行 LogicalDOC Enterprise 7.1.1 至 7.7.4 版本,则您可能受到此漏洞的影响。请尽快升级至 7.7.5 或更高版本。
升级 LogicalDOC Enterprise 至 7.7.5 或更高版本是修复此漏洞的最佳方法。如果无法立即升级,请实施临时缓解措施,例如限制对受影响端点的访问。
目前没有公开的漏洞利用程序,但由于该漏洞允许读取任意文件,因此存在被利用的风险。建议密切关注安全社区的动态。
请访问 LogicalDOC 官方网站或安全公告页面,查找有关 CVE-2019-25258 的官方公告。