大数跨境
0
0

【已复现】iDocView /html/2word 远程代码执行漏洞

【已复现】iDocView /html/2word 远程代码执行漏洞 黑伞安全服务商
2023-11-22
2
导读:iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。



iDocView是一个在线文档解析应用,旨在提供便捷的文件查看和编辑服务。


2023年11月,iDocView官方发布新版本修复了一个远程命令执行漏洞,攻击者能够利用该漏洞获取服务器权限。



漏洞描述
 Description 


01

漏洞成因


本次漏洞出现在在线文档解析应用中的远程页面缓存功能。具体问题在于该应用未能对用户输入的URL进行充分的安全验证,从而导致存在安全隐患。攻击者可通过构造特殊的URL,引诱应用下载恶意文件。

利用特征

攻击者利用该漏洞的关键在于使用具有远程页面缓存功能的接口,在参数中填写预先准备的包含恶意文件的URL。此类请求能够绕过正常的安全检查,使得服务器下载并处理恶意内容。漏洞的触发会返回特定的响应状态和内容类型条件,攻击者可通过自动化脚本进行检测和利用。

漏洞影响

该漏洞的利用可能导致服务器被远程控制、敏感数据泄露等等。漏洞的存在不仅威胁到该应用服务器的安全性,还可能成为更广泛网络安全事件的触发点。建议受影响的用户尽快采取必要的安全措施,以防范潜在的安全风险。



影响版本
 Affects 


02
iDocView < 13.10.1_20231115



解决方案
 Solution 


03

临时缓解方案

  1. 在不影响业务的前提下,限制对受影响系统的网络访问。使用防火墙或其他网络隔离方法来限制对应用的访问,仅允许可信网络或用户访问该服务。
  2. 官方已在新版本废弃该接口,可考虑在不使用该功能的情况下,拦截针对该API的访问请求。


升级修复方案


iDocView官方已发布新版本修复漏洞,建议尽快访问官方网站(https://www.idocv.com/about.html)或联系相关技术支持获取最新版本或补丁修复漏洞。



漏洞复现
 Reproduction 


04




时间线
 Timeline 


05
8月23日 长亭应急响应实验室复现确认漏洞
11月15日 官方发布新版本修复漏洞
11月21日 漏洞情报在互联网公开
11月22日 长亭安全应急响应中心发布通告



参考资料:

[1].https://www.idocv.com/about.html






长亭应急响应服务



全力进行产品升级

及时将风险提示预案发送给客户

检测业务是否收到此次漏洞影响

请联系长亭应急团队

7*24小时,守护您的安全


第一时间找到我们:

邮箱:support@chaitin.com

应急响应热线:4000-327-707



【声明】内容源于网络
0
0
黑伞安全服务商
(黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
内容 366
粉丝 0
黑伞安全服务商 (黑伞安全服务商)BLKUMBRA致力于全球高净值人群安全防护领域的领军者,以"科技赋能安全,专业守护卓越"为核心理念,为企业家、政商领袖、科学界精英、高管、娱乐明星、医学人士、教授、律师等精英阶层提供全维度安全解决方案。
总阅读129
粉丝0
内容366