漏洞信息
# N/A
## 概述
`mammoth` 是一个用于将 `.docx` 文档转换为 HTML 或 Markdown 的库。在特定版本中存在**目录遍历漏洞**,攻击者可通过处理包含**外部图像链接**的 `.docx` 文件,读取服务器上任意文件或导致资源消耗。
## 影响版本
- JavaScript 包 `mammoth`:版本 ≤ 1.11.0 且 ≥ 0.3.25
- Java 包 `org.zwobble.mammoth:mammoth`:版本 < 1.11.0
## 细节
- 该漏洞源于在处理 `.docx` 文件中的图像时,未对文件路径或类型进行**足够验证**。
- 若文档使用 `r:link` 属性(而非嵌入式 `r:embed`)引入图像,库会将 URI 解析为本地文件路径。
- 读取该路径的文件后,其内容会被编码为 base64,并以**data URI**形式嵌入输出的 HTML 中。
## 影响
- **任意文件读取**:攻击者可通过构造恶意 docx 文件访问系统上的任意文件(例如 `/etc/passwd`)。
- **资源耗尽**:若外部链接指向特殊设备文件(如 `/dev/random` 或 `/dev/zero`),可造成**长时间读取或内存占用过高**,从而导致拒绝服务(DoS)。
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
N/A
漏洞描述信息
Versions of the package mammoth from 0.3.25 and before 1.11.0; versions of the package mammoth from 0.3.25 and before 1.11.0; versions of the package mammoth before 1.11.0; versions of the package org.zwobble.mammoth:mammoth before 1.11.0 are vulnerable to Directory Traversal due to the lack of path or file type validation when processing a docx file containing an image with an external link (r:link attribute instead of embedded r:embed). The library resolves the URI to a file path and after reading, the content is encoded as base64 and included in the HTML output as a data URI. An attacker can read arbitrary files on the system where the conversion is performed or cause an excessive resources consumption by crafting a docx file that links to special device files such as /dev/random or /dev/zero.
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:N/A:H
漏洞类别
对路径名的限制不恰当(路径遍历)
漏洞标题
Mammoth 安全漏洞
漏洞描述信息
Mammoth是Michael Williamson个人开发者的一个将Word文档转换为HTML的工具。 mammoth 0.3.25版本和1.11.0之前版本存在安全漏洞,该漏洞源于处理docx文件时缺少路径或文件类型验证,可能导致目录遍历攻击或资源过度消耗。
CVSS信息
N/A
漏洞类别
其他