Mammoth库目录遍历漏洞技术分析
漏洞概述
Mammoth库在多个包管理器平台中存在目录遍历漏洞(CVE-2025-11849),该漏洞被评定为中等严重程度。
受影响版本
NuGet平台
- 受影响版本:< 1.11.0
- 已修复版本:1.11.0
npm平台
- 受影响版本:>= 0.3.25, < 1.11.0
- 已修复版本:1.11.0
pip平台
- 受影响版本:>= 0.3.25, < 1.11.0
- 已修复版本:1.11.0
Maven平台
- 受影响版本:< 1.11.0
- 已修复版本:1.11.0
技术细节
漏洞成因
该目录遍历漏洞源于在处理包含带有外部链接(r:link属性而非嵌入式r:embed)图像的docx文件时,缺乏路径或文件类型验证。库将URI解析为文件路径,读取内容后将其编码为base64并作为数据URI包含在HTML输出中。
攻击向量
攻击者可以通过制作特殊的docx文件来实现:
- 读取执行转换操作的系统上的任意文件
- 通过链接到特殊设备文件(如/dev/random或/dev/zero)导致资源过度消耗
安全指标
CVSS评分
- 总体评分:5.4/10(中等严重程度)
CVSS v4基础指标
可利用性指标:
- 攻击向量:网络
- 攻击复杂度:低
- 攻击要求:无
- 所需权限:无
- 用户交互:被动
漏洞系统影响指标:
- 机密性:无
- 完整性:无
- 可用性:无
后续系统影响指标:
- 机密性:高
- 完整性:无
- 可用性:高
EPSS评分
- 漏洞被利用概率:0.238%(第47百分位)
弱点分类
- CWE-22:路径遍历不当限制
- 描述:产品使用外部输入构造路径名,但未能正确清理路径名中的特殊元素,导致路径解析超出限制目录
参考链接
- https://nvd.nist.gov/vuln/detail/CVE-2025-11849
- mwilliamson/mammoth.js@c54aaeb
- https://gist.github.com/AudunWA/4d690d9ae5efdafe7cf71d9c2ee90a10
- Snyk安全报告链接(多个平台)
- GitHub安全公告ID:GHSA-rmjr-87wv-gf87
时间线
- 国家漏洞数据库发布日期:2025年10月17日
- GitHub咨询数据库发布日期:2025年10月17日
- 审核日期:2025年10月17日
- 最后更新日期:2025年10月17日