漏洞关键信息 漏洞名称: LogicalDOC Enterprise 7.7.4 Post-Auth Command Execution Via Binary Path Manipulation Advisory ID: ZSL-2018-5452 类型: Local/Remote 影响: 权限提升, 系统访问 风险: 4/5 发布日期: 11.02.2018 概要 LogicalDOC 是一个用于组织内管理和共享文档的免费文档管理系统。LogicalDOC 是一个内容存储库,具有 Lucene 索引、Activiti 工作流和一系列自动导入过程。 描述 LogicalDOC 存在多个通过操纵包中许多二进制文件的路径而导致的未经身份验证的操作系统命令执行漏洞,当在更改设置及其相应参数时。这可以用于执行本地提升权限攻击和/或注入并执行作为 root 或 SYSTEM 用户的任意系统命令,具体取决于受影响的平台。 漏洞证明 (PoC) logicaldoc_rce.txt 提及的版本 7.7.4 7.7.3 7.7.2 7.7.1 7.6.4 7.6.2 7.5.1 7.4.2 7.1.1 测试平台 Microsoft Windows 10 Linux Ubuntu 16.04 Java 1.8.0_151 Apache-Coyote/1.1 Apache Tomcat/8.5.24 Apache Tomcat/8.5.13 未公开的 8.41 厂商状态 [26.01.2018] 发现漏洞 [30.01.2018] 联系厂商 [07.02.2018] 厂商未响应 [08.02.2018] 再次联系厂商 [10.02.2018] 厂商未响应 [11.02.2018] 公共安全公告发布 发现者 Vulnerability discovered by Gjoko Krstic - 参考 1. https://www.exploit-db.com/exploits/44021/ 2. https://cxsecurity.com/issue/WLB-2018020150 3. https://exchange.xforce.ibmcloud.com/vulnerabilities/139089 4. https://packetstormsecurity.com/files/146354