平台
nodejs
组件
vulnerabilities
修复版本
72.0.1
CVE-2026-4999 描述了 z-9527 admin 中的一个路径遍历漏洞,攻击者可以通过构造恶意请求来触发该漏洞。该漏洞存在于 /server/utils/upload.js 的 uploadFile 函数中,攻击者可以远程利用此漏洞。受影响的版本包括 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2 及以下版本。由于目前没有官方补丁,用户应采取其他缓解措施。
在 z-9527 admin 中检测到路径遍历漏洞,影响版本高达 72aaf2dd05cf4ec2e98f390668b41e128eec5ad2。文件 /server/utils/upload.js 中的 uploadFile 函数,特别是 isImg Check 组件,对 fileType 参数的操作存在漏洞。攻击者可以利用此漏洞访问预期目录之外的文件,从而可能损害系统的机密性、完整性和可用性。路径遍历的性质允许攻击者读取、修改甚至执行服务器上的任意文件,具体取决于配置的权限。漏洞利用的公开披露大大增加了风险,因为攻击者可以快速实施攻击。滚动发布架构使得难以准确识别受影响的版本,需要持续评估。
该漏洞是通过操纵 uploadFile 函数中的 fileType 参数来利用的。攻击者可以发送恶意的请求,其中 fileType 值旨在包含路径遍历序列,例如 ../ 或 ..\,以导航到预期上传目录之外。然后,结果文件可以写入服务器文件系统上的任意位置。漏洞利用的公开披露使得具有不同技术水平的攻击者更容易实施攻击。缺乏即时修复会加剧风险,因为攻击者可以在实施缓解措施之前利用此漏洞。缺乏适当验证的文件上传 API 的暴露是此漏洞的根本原因。
Organizations deploying z-9527 admin, particularly those with publicly accessible instances, are at risk. Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromise of one user's account could potentially lead to the exposure of data belonging to other users. Legacy configurations with weak file permissions exacerbate the risk.
• nodejs / server:
grep -r 'fileType\.\.\\\' /path/to/z-9527/admin/• generic web:
curl -I 'http://your-z-9527-admin-url/server/utils/upload.js?fileType=../../../../etc/passwd' | grep 'HTTP/1.1 403' # Check for access denieddisclosure
漏洞利用状态
EPSS
0.05% (16% 百分位)
CISA SSVC
CVSS 向量
由于 z-9527 admin 采用滚动发布模型,因此不提供特定的修复程序或即时补丁。主要缓解措施侧重于在服务器上实施强大的安全控制。强烈建议严格验证用户输入,特别是与文件操作相关的参数。实施允许的文件类型的白名单,而不是黑名单,是一种基本实践。此外,应通过基于角色的访问控制和最小权限原则来限制对服务器资源的访问。持续监控系统是否存在可疑活动对于检测和响应潜在攻击至关重要。建议审查服务器配置并应用安全最佳实践以最大限度地减少攻击面。
更新到软件的修复版本。由于供应商未响应,建议寻找替代方案或在可能的情况下手动应用补丁,同时考虑相关风险。
漏洞分析和关键警报直接发送到您的邮箱。
路径遍历攻击允许攻击者访问预期目录之外的文件或目录,从而遍历服务器的文件系统。
攻击者可能会访问敏感信息、修改文件或在服务器上执行恶意代码。
实施强大的安全控制,验证用户输入并监控系统是否存在可疑活动。有关更多信息,请参阅官方文档。
由于滚动发布模型,目前没有特定的补丁可用。缓解措施侧重于实施安全控制。
请参阅安全漏洞数据库中的 CVE-2026-4999 条目。