CVE-2026-22249 描述了 Docmost 软件中存在的任意文件写入漏洞。该漏洞允许攻击者通过Zip导入功能,利用未验证的文件名,将恶意文件写入到服务器的任意位置,可能导致数据泄露、系统篡改甚至远程代码执行。该漏洞影响 Docmost 0.21.0 到 0.23.9 版本。建议立即升级至 0.24.0 版本以修复此安全问题。
攻击者利用此漏洞可以绕过安全机制,将恶意文件写入到服务器的敏感目录,例如 Web 根目录或配置文件目录。这可能导致攻击者上传恶意脚本,从而控制整个服务器。更严重的情况下,攻击者可以利用此漏洞修改系统文件,导致系统崩溃或数据丢失。由于 Docmost 通常用于文档协作和知识管理,攻击者可能窃取敏感信息,例如商业机密、客户数据或内部文档。该漏洞的潜在影响范围取决于 Docmost 的部署环境和数据敏感性。
该漏洞已公开披露,且存在潜在的利用风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。该漏洞的 CVSS 评分较高,表明其潜在影响较大。建议将此漏洞纳入风险评估和安全监控范围。
Organizations using Docmost for internal documentation or collaboration, particularly those running vulnerable versions (0.21.0 - 0.23.9) on publicly accessible servers, are at significant risk. Shared hosting environments where multiple users have access to Docmost installations are also particularly vulnerable.
• nodejs: Monitor process execution for suspicious file creation or modification within the Docmost installation directory. Use ps aux | grep docmost to identify running processes and find /path/to/docmost -type f -mmin -60 to check for recently modified files.
• generic web: Examine access logs for POST requests to the Zip Import endpoint with unusual file extensions or filenames. Use grep -i "zip import" /var/log/apache2/access.log to identify relevant requests.
• generic web: Check response headers for errors related to file uploads or unexpected file content. Use curl -I <docmosturl>/zipimport to inspect headers.
disclosure
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级 Docmost 至 0.24.0 版本,该版本已修复此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:限制 Zip 导入功能的使用,仅允许授权用户进行导入操作;对上传的文件进行严格的验证,确保文件名不包含恶意字符或路径遍历符;配置 Web 服务器,禁止访问 Docmost 安装目录下的敏感文件。此外,建议实施 Web 应用防火墙 (WAF) 规则,以检测和阻止恶意文件上传请求。升级后,请验证文件写入权限是否正确配置,确保只有授权用户才能写入特定目录。
Actualice Docmost a la versión 0.24.0 o superior. Esta versión corrige la vulnerabilidad de escritura arbitraria de archivos (ZipSlip) al validar correctamente los nombres de archivo durante la importación de archivos ZIP. La actualización previene la posible ejecución de código malicioso mediante la manipulación de archivos.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-22249 是 Docmost 0.21.0 到 0.23.9 版本中发现的任意文件写入漏洞,攻击者可以通过 Zip 导入功能写入任意文件,可能导致数据泄露和系统篡改。
如果您正在使用 Docmost 0.21.0 到 0.23.9 版本,则可能受到此漏洞的影响。请立即升级至 0.24.0 版本。
最有效的修复方法是升级 Docmost 至 0.24.0 版本。如果无法立即升级,请参考缓解措施,例如限制 Zip 导入功能的使用。
目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,建议尽快采取缓解措施。
请访问 Docmost 官方网站或 GitHub 仓库,查找关于 CVE-2026-22249 的安全公告。