漏洞总结:Kofax Capture 未授权文件读写及 SMB 强制认证漏洞 漏洞概述 漏洞标题:Tungsten Automation - Kofax Capture Unauthenticated File Read/Write and SMB coercion via .NET HTTP Remoting CVE ID:CVE-2026-23751 披露日期:2026/4/23 漏洞类型:未授权文件读写、SMB 强制认证(Coercion) 利用原理:Kofax Capture 服务(Ascent Capture Service)在端口 2424 上暴露了一个过时的 .NET Remoting HTTP 通道。攻击者无需认证即可利用该通道,通过修改 PoC 中的 程序,将流量重定向到攻击者控制的服务器。利用 .NET Remoting 对象反序列化技术,攻击者可以实例化远程 对象,从而读取服务器文件系统上的任意文件,或将攻击者控制的文件写入服务器,甚至强制服务器向攻击者主机发起 NTLMv2 认证,导致敏感凭证泄露、拒绝服务、远程代码执行或横向移动。 影响范围 受影响软件:Kofax Capture (现称为 Tungsten Capture) 受影响版本:6.0.0.0 (其他版本可能也受影响) 受影响组件:Ascent Capture Service ( ) 修复方案 官方链接:https://docshield.tungstenautomation.com/Portal/Products/en_US/KC/11.1.0-40hy9nfk91/KC.htm 建议措施:更新软件至安全版本,或根据厂商文档配置防火墙规则限制对端口 2424 的访问,禁用不必要的 .NET Remoting 服务。 POC / 利用代码 1. 利用程序执行命令 (修改后的 PoC): 2. 自定义通道修复代码片段 (Snippet of the custom channel fix code):