【严重】WPS文档中心及文档中台远程命令执行漏洞
漏洞描述
WPS文档中心是面向个人和企业的云端文档存储与管理平台,WPS文档中台是为企业提供的集成化文档协同与流程管理解决方案,强调API对接与业务系统整合。
在2024年5月之前通过docker私有化部署的版本中,攻击者可未授权访问接口 /open/v6/api/etcd/operate?key=/config/storage&method=get 获取AK/SK密钥。
进而利用该密钥修改K8s配置文件,添加kubelet 路由映射,最终可以向内部POD接口/open/wps/run/{namespace}/{podname}/node-exporter?cmd={url_encode_command}发起命令执行,从而实现远程命令执行。
| MPS编号 | MPS-iluv-0czs |
|---|---|
| CVE编号 | - |
| 处置建议 | 建议修复 |
| 发现时间 | 2025-07-17 |
| 利用成本 | 中 |
| 利用可能性 | 高 |
| 是否有POC |

最低0.47元/天 解锁文章
992

被折叠的 条评论
为什么被折叠?



