关键信息 基本信息 漏洞类型: 路径遍历和拒绝服务(通过任意文件读取和删除) 受影响产品: Mammoth.js CVE编号: CVE-2023-1856 攻击向量: 网络 修复版本: 无 前提资源需求: 用户交互(需要访问包含恶意HTML的页面) 严重性: 高 影响: - 完整性: 高 - 机密性: 高 - 可用性: 高 描述 Mammoth.js是一个用于将Word文档转换为Markdown的库。当处理包含恶意内容的Word文档时,该库会错误地解析HTML标签中的 属性,导致路径遍历漏洞。攻击者可以通过构造特定的HTML标签来触发此漏洞,从而读取或删除系统上的任意文件。 概念验证 1. 创建一个包含恶意HTML的Word文档。 2. 使用Mammoth.js解析该文档。 3. 观察输出结果,确认路径遍历成功。 影响 1. 攻击者可以访问运行Mammoth.js进程所在目录下的任意文件。 2. 造成拒绝服务,阻止应用程序正常运行。 缓解措施 建议升级到Mammoth.js的最新版本,以修复路径遍历漏洞。 参考资料 GitHub Issue NVD [CWE-22: Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal')] [CWE-73: External Control of File Name or Path] [CWE-494: Download of Code Without Integrity Check] ``` 这些信息总结了Mammoth.js中路径遍历和拒绝服务漏洞的关键细节,包括漏洞类型、受影响的产品、CVE编号、攻击向量、修复版本、前提资源需求、严重性、描述、概念验证、影响和缓解措施。