平台
php
组件
wimi-teamwork
修复版本
8.2.0
CVE-2026-35023 是 Wimi Teamwork On-Premises 在预览.php 端点中发现的不安全直接对象引用 (IDOR) 漏洞。该漏洞允许攻击者通过操纵 item_id 参数,未经授权访问和检索其他用户私有或群组对话中的图片预览,从而导致敏感信息泄露。该漏洞影响 Wimi Teamwork On-Premises 0.0.0 到 8.2.0 版本。已发布 8.2.0 版本修复此问题。
Wimi Teamwork 在 8.2.0 版本之前的 CVE-2026-35023 存在一个不安全的直接对象引用 (IDOR) 漏洞,位于 preview.php 端点。此漏洞允许攻击者通过操纵 itemid 参数而不进行适当的授权检查,访问其他用户的私人或群组对话中的图像预览。攻击者可以通过枚举一系列 itemid 值来识别并检索这些图像,从而导致敏感信息的未经授权的泄露。风险重大,因为它会损害内部通信的机密性,并可能暴露关键用户数据。漏洞的易于利用以及对隐私的潜在影响,使其成为修复的首要任务。
攻击者可以通过向 preview.php 端点发送具有 itemid 参数不同值的 HTTP 请求来利用此漏洞。通过迭代一系列 itemid,攻击者可以确定哪些 ID 对应于其他用户的图像。无需进行任何先前的身份验证即可执行这些请求,从而简化了利用过程。该漏洞在于对执行请求的用户的身份与 item_id 之间的验证不足。这种验证不足允许攻击者访问不属于他们的资源,从而危及平台的安全性。
漏洞利用状态
EPSS
0.03% (8% 百分位)
CISA SSVC
减轻 CVE-2026-35023 的解决方案是将 Wimi Teamwork 更新到 8.2.0 或更高版本。此版本包含必要的修复程序,以在 preview.php 端点中实现适当的授权控制。同时,作为一项临时措施,请限制来自外部网络的对 preview.php 端点的访问,并监控服务器日志是否存在可疑活动。 强大的补丁管理策略对于确保所有 Wimi Teamwork 实例都更新到最新的安全版本至关重要。此外,请审查并加强访问控制策略,以仅允许授权用户访问敏感数据。
Actualice Wimi Teamwork On-Premises a la versión 8.2.0 o superior para mitigar la vulnerabilidad IDOR. Esta actualización implementa las verificaciones de autorización necesarias en el endpoint preview.php, previniendo el acceso no autorizado a imágenes de conversaciones privadas.
漏洞分析和关键警报直接发送到您的邮箱。
当 Web 应用程序使用内部标识符访问对象,而没有验证用户是否有权访问该对象时,就会发生 IDOR(不安全的直接对象引用)漏洞。
如果您使用的是 8.2.0 之前的版本,则您的安装容易受到攻击。请更新到最新版本以修复漏洞。
检查服务器日志是否存在可疑活动。考虑进行全面的安全审计,并通知受影响的用户。
限制来自外部网络的对 preview.php 端点的访问,并监控服务器日志。
请参阅 Wimi Teamwork 的官方文档或联系 Wimi 技术支持。
CVSS 向量