支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%
一、 漏洞 CVE-2026-22200 基础信息
漏洞信息
                                        # osTicket 1.18.2 PDF 文件读取漏洞

## 概述
Enhancesoft osTicket 1.18.3 版本在工单PDF导出功能中存在任意文件读取漏洞。

## 影响版本
- osTicket 1.18.3

## 细节
- 漏洞存在于工单PDF导出功能中。
- 攻击者可提交包含特制富文本HTML内容的工单,其中嵌入PHP filter流表达式。
- 系统在使用mPDF生成PDF时未对输入进行充分过滤或转义。
- PHP filter表达式在PDF生成过程中被解析,导致服务器本地文件内容被读取。
- 被读取的文件内容以位图图像形式嵌入生成的PDF中。

## 影响
- 远程攻击者可读取服务器上的任意敏感本地文件。
- 漏洞在默认配置下可利用,包括允许访客创建工单、查询工单状态或启用自助注册的场景。
- 文件读取以osTicket应用运行用户权限进行,可能导致敏感信息泄露。
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
osTicket (1.18.x < 1.18.3, 1.17.x < 1.17.7) PDF Export Arbitrary File Read
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Enhancesoft osTicket versions 1.18.x prior to 1.18.3 and 1.17.x prior to 1.17.7 contain an arbitrary file read vulnerability in the ticket PDF export functionality. A remote attacker can submit a ticket containing crafted rich-text HTML that includes PHP filter expressions which are insufficiently sanitized before being processed by the mPDF PDF generator during export. When the attacker exports the ticket to PDF, the generated PDF can embed the contents of attacker-selected files from the server filesystem as bitmap images, allowing disclosure of sensitive local files in the context of the osTicket application user. This issue is exploitable in default configurations where guests may create tickets and access ticket status, or where self-registration is enabled.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
输出中的特殊元素转义处理不恰当(注入)
来源:美国国家漏洞数据库 NVD
漏洞标题
Enhancesoft osTicket 注入漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Enhancesoft osTicket是美国Enhancesoft公司的一套开源的票务系统。 Enhancesoft osTicket 1.18.2及之前版本存在注入漏洞,该漏洞源于票据PDF导出功能存在任意文件读取,可能导致远程攻击者通过特制富文本HTML泄露服务器文件系统中的敏感本地文件。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
注入
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2026-22200 的公开POC
#POC 描述源链接神龙链接
1Enhancesoft osTicket versions 1.18.x prior to 1.18.3 and 1.17.x prior to 1.17.7 contain an arbitrary file read vulnerability in the ticket PDF export functionality. A remote attacker can submit a ticket containing crafted rich-text HTML that includes PHP filter expressions which are insufficiently sanitized before being processed by the mPDF PDF generator during export. When the attacker exports the ticket to PDF, the generated PDF can embed the contents of attacker-selected files from the server filesystem as bitmap images, allowing disclosure of sensitive local files in the context of the osTicket application user. This issue is exploitable in default configurations where guests may create tickets and access ticket status, or where self-registration is enabled. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2026/CVE-2026-22200.yamlPOC详情
三、漏洞 CVE-2026-22200 的情报信息
  • 标题: osTicket < 1.18.3 PDF Export Arbitrary File Read | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ### 关键信息
    
    - **漏洞名称**: osTicket < 1.18.3 PDF Export Arbitrary File Read
    - **严重性**: High
    - **日期**: January 12, 2026
    - **影响范围**: osTicket < 1.18.3
    - **CVE编号**: CVE-2026-22200
    - **影响范围**:
      - CVSS v3.0: 9.8/AV:N/AC:L/PR:N/UI:N/SC:H/CI:H/IA:H
      - CVSS v2.0: 10/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
    - **漏洞类型**: CWE-74 Improper Neutralization of Special Elements in Output Used by a Downstream Component ('Injection')
    - **影响**: 在默认配置下,远程攻击者可以通过提交带有恶意ARRT HTML的车票来利用此漏洞。恶意HTML包含PHP 过滤器表达式,这些表达式在生成的 PDF 中会被MPDF PDF 生成器处理。该漏洞允许攻击者在导出车票时任意读取服务器文件系统中的文件,可能会暴露服务器上的敏感数据。
    - **补丁说明**: osTicket版本1.15.5到1.18.2都受到了影响,可以直接看补丁提交记录。
    - **引用**: [osTicket v1.18.3 Release Notes](osTicket v1.18.3 Release Notes) [osTicket GitHub Patch Commit](osTicket GitHub Patch Commit)
    - **致谢**: Naveen Sunkavally, Horizon3.ai
                                            
    osTicket < 1.18.3 PDF Export Arbitrary File Read | Advisories | VulnCheck
  • 标题: Release v1.18.3 · osTicket/osTicket · GitHub -- 🔗来源链接

    标签:release-notes

    神龙速读:
                                            ### 关键漏洞信息
    
    #### 安全更新
    - **最新安全补丁**:包含截至2026年1月的最新安全补丁。
    - **相关提交**:
      - c466c8c
      - d1b634a
      - 6852e71
      - 8db4d37
      - 1552cfa
      - d832f24
    
    #### 增强功能
    - **mPDF**:升级至v8.2.7。
    - **htmLawed**:升级至1.2.15。
    
    #### 资源
    - **下载链接**:
      - osTicket-v1.18.3.zip (SHA256: f61b672c3ecf47a3e546fab8c9...)
      - Source code (zip)
      - Source code (tar.gz)
                                            
    Release v1.18.3 · osTicket/osTicket · GitHub
  • 标题: GitHub - osTicket/osTicket: The osTicket open source ticketing system official project repository, for versions 1.8 and later -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键漏洞信息
    
    - **安全标签**:页面顶部有一个“Security”标签,表明该项目有专门的安全管理。
    - **安全策略**:在右侧的“About”部分,有一个“SECURITY.md”链接,可能包含项目的安全策略和指南。
    - **安全更新**:在文件列表中,有一个名为“UPGRADE.md”的文件,可能包含安全更新和升级说明。
    - **安全相关文件**:存在多个与安全相关的文件,如“SECURITY.md”、“UPGRADE.md”、“README.md”等,这些文件可能包含重要的安全信息和指导。
    - **版本控制**:项目有多个版本(如v1.10.2、v1.10.1等),每个版本可能包含安全修复和改进。
    - **贡献者**:项目有多个贡献者,表明有社区支持和维护,有助于及时发现和修复漏洞。
    
    这些信息表明osTicket项目对安全问题有一定的重视,并提供了相关的文档和资源来帮助用户了解和应对潜在的安全威胁。
                                            
    GitHub - osTicket/osTicket: The osTicket open source ticketing system official project repository, for versions 1.8 and later
  • 标题: CVE-2026-22200: Ticket to Shell in osTicket | Horizon3.ai -- 🔗来源链接

    标签:technical-descriptionexploit

    CVE-2026-22200: Ticket to Shell in osTicket | Horizon3.ai
  • 标题: osTicket | Support Ticketing System -- 🔗来源链接

    标签:product

    神龙速读:
                                            从截图中看不到具体的漏洞信息,但可以推测以下可能存在的安全考虑点:
    
    - **下载风险**:
        - 页面中提供了下载链接,如下载不当时可能会引入恶意代码。
    
    - **安装软件**:
        - 安装指南可能不包括充分的安全配置建议,这会导致默认配置的安全性问题。
    
    - **数据处理**:
        - 作为客户支持软件,可能处理客户数据时存在数据保护和隐私问题。
    
    - **开源软件**:
        - 作为开源软件,可能存在已知漏洞,需定期更新来修复这些漏洞。
                                            
    osTicket | Support Ticketing System
  • 标题: Merge pull request #6911 from JediKev/security/latest-patches-01-2026 · osTicket/osTicket@c59b067 · GitHub -- 🔗来源链接

    标签:patch

    神龙速读:
                                            ### 关键信息
    
    #### 1. CSRF防护增强
    - 在`client.inc.php`中:
      - **添加了CSRF保护**:确认`$_SERVER['REQUEST_METHOD']`为`POST`并调用`checkCSRFToken()`函数。
    
    #### 2. XSS防护改进
    - 在`include/class.format.php`中:
      - **剥离内联样式中的CSS URL**:移除了可能的XSS攻击风险。
      - **增强`safe_html`方法**:修复了允许某些HTML标签注入的问题。
    
    #### 3. 代码更新细节
    - **补丁编号**:此修复来自`latest-patches-01-2026`。
    - **文件变更**:
      - **9个文件被修改**,共+51行,-24行。
    
    #### 4. 安全检查点
    - 在登录和密码重置逻辑中,增加了对无效用户名或ID的额外验证,以预防潜在的安全漏洞。
      
    #### 5. 提交者信息
    - **提交者**:JediKev
    - **提交时间**:4天前
    - **关联请求**:PR #6911
    
    这些变更显示了对潜在`CSRF`和`XSS`攻击的防御性编程改进。
                                            
    Merge pull request #6911 from JediKev/security/latest-patches-01-2026 · osTicket/osTicket@c59b067 · GitHub
  • 标题: Release v1.17.7 · osTicket/osTicket · GitHub -- 🔗来源链接

    标签:release-notes

    神龙速读:
                                            从这个网页截图中,可以获取到与漏洞相关的关键信息如下:
    
    - **安全更新**:
      - "security: Latest Patches 01/2026" 提示在v1.17.7版本中应用了最新的安全补丁。这些补丁的提交ID包括:`c646c8c`, `d1b634a`, `6852e71`, `8db4d37`, `1552cfa`, `d832f24`。
    
    这些信息表明,版本v1.17.7包含了一系列的安全修复,对于使用osTicket的用户来说,升级到这个版本可以确保他们的系统得到最新的安全保护。
                                            
    Release v1.17.7 · osTicket/osTicket · GitHub
  • https://nvd.nist.gov/vuln/detail/CVE-2026-22200
四、漏洞 CVE-2026-22200 的评论

暂无评论


发表评论