kkFileView是一个开源的在线文件预览解决方案,支持多种文件格式。
2024年4月,互联网上披露kkFileView远程代码执行漏洞情报,攻击者可利用该漏洞上传恶意文件,获取操作系统权限。该漏洞利用简单,建议受影响的客户尽快修复漏洞。
漏洞描述
Description
0****1
漏洞成因
在v4.2.0版本的更新中,由于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。这使得攻击者可上传包含恶意代码的压缩包并覆盖系统文件,随后通过调用这些被覆盖的文件实现远程代码执行。
漏洞影响
这一漏洞的成功利用将会导致严重的安全后果。攻击者通过上传特制的ZIP文件,可以执行服务器上的任意代码,从而获得服务器的进一步控制权。最严重的情况下,这可能导致服务器的完全接管,敏感数据泄露,甚至将服务器转化为发起其他攻击的跳板。
影响版本
Affected Version
0****2
已知影响版本:4.2.0 <= kkFileView <= v4.4.0-beta
目前官方暂未发布正式修复版本,但已在开发分支中修复,预计下个正式版本会合并修复代码,建议使用POC自查或版本自查
解决方案
Solution
03
1. 建议开启 file.upload.disable=true 参数,禁用首页的文件上传功能,关闭演示入口来规避问题。
2. 如非必要,不要将该系统放置在公网上。或通过网络ACL策略限制访问来源,例如只允许来自特定IP地址或地址段的访问请求。
升级修复方案
该问题已在项目的开发分支中得到修复,但尚未在官方发布版本中更新。用户可以通过从官方GitHub页面下载开发分支的最新代码来临时解决此问题,等待修复被包含在即将发布的正式版本中。建议持续关注官方的版本更新通知,以便及时获得修复。
漏洞复现
Reproduction
04
产品支持
Support
05
云图:默认支持该产品的指纹识别,同时支持该漏洞的PoC原理检测。
洞鉴:将由新的引擎版本支持该漏洞的原理检测,将于2024.4.18前发布。
雷池:预期4月17日17时前发布虚拟补丁,支持检测该漏洞的利用行为。
全悉:默认支持检测该漏洞的利用行为。
时间线
Timeline
06
4月16月 长亭科技监测到漏洞情报
4月17日 官方修复漏洞
4月17日 长亭安全应急响应中心发布通告
参考资料:
[1].https://github.com/kekingcn/kkFileView
[2].https://github.com/kekingcn/kkFileView/commit/421a2760d58ccaba4426b5e104938ca06cc49778
长亭应急响应服务
全力进行产品升级
及时将风险提示预案发送给客户
检测业务是否收到此次漏洞影响
请联系长亭应急团队
7*24小时,守护您的安全
第一时间找到我们:
应急响应热线:4000-327-707