跨站脚本(XSS)零日漏洞、涉及共四家DMS厂商。CVE-2022-47412、CVE-2022-47413、CVE-2022-47414、CVE-2022-47415、CVE-2022-47416、CVE-2022-47417、CVE-2022-47418、CVE-2022-47419

研究人员披露了一系列严重的文档管理系统(DMS)漏洞,这些漏洞影响了尚未解决问题的四家企业供应商。在2月7日发布的博客文章中,Rapid7的研究主管Tod Beardsley表示,跨站点脚本(XSS) 漏洞影响了供应商ONLYOFFICE、OpenKM、LogicalDOC和Mayan 。Rapid7检查的所有软件都是本地、云、开源或免费增值DMS解决方案。

“鉴于文档管理系统中存储的XSS漏洞的严重性很高,尤其是通常是自动化工作流程的一部分,因此敦促管理员在紧急情况下应用任何供应商提供的更新,”研究人员建议道。

但是,在撰写本文时尚未出现此类更新。

最严重的问题属于ONLYOFFICE的Workspace企业应用程序平台。跟踪为CVE-2022-47412并据信会影响从0到12.1.0.1760的版本,如果攻击者可以确保将恶意文档保存在DMS中以进行索引,则可以利用存储的跨站点脚本(XSS)漏洞。

当受害者无意中保存文档并触发XSS条件时,攻击者可以窃取会话cookie以创建新的特权帐户或执行浏览器会话挂钩并安全访问存储的文档。

另外两个漏洞CVE-2022-47413和CVE-2022-47414影响OpenKM的开源DMS版本6.3.12。CVE-2022-47413是另一个存储型XSS漏洞,需要受害者在DMS中保存恶意文档。另一个漏洞需要攻击者对OpenKM控制台进行身份验证访问。如果他们满足这个条件,一个存储的XSS安全漏洞可以在文档的“注释”功能中达到。

在LogicalDOC的开源DMS中发现了四个不太严重的漏洞。但是,CVE-2022-47416是应用程序内聊天系统中存储的XSS,是唯一一个只影响企业版DMS的漏洞。

但是,CVE-2022-47415、CVE-2022-47417和CVE-2022-47418都会分别影响LogicalDOC Community Edition和Enterprise版本8.7.3和8.8.2。

这些漏洞存在于应用内消息系统、存储的文档文件名索引和存储的文档版本注释中。所有这些都需要某种形式的身份验证或访问权限,尽管Rapid7表示仅访客权限通常足以针对管理员。

最后一个最不严重的未修补漏洞是CVE-2022-47419,这是一种在Mayan的开源DMS、EDMS Workspace 4.3.3版中发现的基于标签的XSS。

在所有情况下,Rapid7都试图通过电子邮件地址、支持渠道和支持票联系供应商。

“不幸的是,尽管这些供应商已与CERT/CC协调了这些披露,但这些供应商都无法响应Rapid7的披露范围,”该公司表示。“因此,这些问题是根据Rapid7的漏洞披露政策披露的。”

Rapid7说,自披露以来,没有任何组织联系过。

Rapid7研究员Matthew Kienow发现了这些缺陷。

发表评论

评论已关闭。

相关文章

newsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnewsnews