| 插件名称 | ONLYOFFICE 文档空间 |
|---|---|
| 漏洞类型 | 跨站脚本攻击(XSS) |
| CVE 编号 | CVE-2024-11750 |
| 紧急程度 | 低 |
| CVE 发布日期 | 2026-02-03 |
| 来源网址 | CVE-2024-11750 |
在 ONLYOFFICE DocSpace 中的经过身份验证(贡献者)存储型 XSS(<= 2.1.1)— 网站所有者现在必须采取的措施
摘要: 在 ONLYOFFICE DocSpace 版本 ≤ 2.1.1 中存在一个存储型跨站脚本(XSS)漏洞(CVE‑2024‑11750),允许具有贡献者权限的经过身份验证用户存储在其他用户浏览器中执行的脚本有效载荷。版本 2.1.2 包含修复。此公告提供了简明的技术摘要、现实的攻击场景、检测技术以及网站所有者和管理员的明确缓解步骤 — 当无法立即更新时提供实用选项。.
目录
- 概述:发生了什么
- 技术摘要:漏洞如何工作
- 现实攻击场景和影响
- 受影响的版本和 CVE / CVSS 上下文
- 网站管理员的立即步骤
- 如何检测您是否成为目标
- 当您无法立即更新时如何缓解
- 长期加固和最佳实践
- 虚拟补丁如何立即提供帮助
- 实用命令和代码片段(附录)
- 最终说明和推荐时间表
概述:发生了什么
2026 年 2 月 3 日,ONLYOFFICE DocSpace 中的存储型跨站脚本(XSS)问题被公开披露。该漏洞(CVE‑2024‑11750)允许贡献者(具有有限权限的经过身份验证用户)提交内容,该内容在后续渲染时未经过充分的清理或编码,导致当其他用户查看受影响的页面或文档条目时执行脚本。插件作者在版本 2.1.2 中发布了补丁。.
此公告是为 WordPress 网站所有者和管理员撰写的 — 特别是管理多作者网站、内部网或学习平台的香港团队,其中贡献者账户很常见。阅读此内容并迅速采取行动:修复很简单(更新),但临时控制措施可以在您测试和部署补丁时减少暴露。.
技术摘要:漏洞如何工作
存储型 XSS 发生在攻击者控制的数据存储在服务器上,并在后续渲染到页面时未经过适当的验证、清理和输出编码。.
- 所需权限: 贡献者(可以创建内容,但通常无法发布或管理插件)。.
- 漏洞类型: 存储型跨站脚本(持久性 XSS)。.
- 触发: 贡献者将有效载荷注入插件存储的字段(标题、描述、评论、元数据)。这些字段随后在管理员或公共视图中逐字显示。.
- 利用风险: If an admin or other high‑privilege user views the payload, the script executes in that user’s browser context, allowing cookie/token theft, privileged actions via authenticated requests, or workspace compromise.
- 修复: 更新到 ONLYOFFICE DocSpace 2.1.2 — 此补丁确保对受影响字段进行适当的清理/编码。.
现实攻击场景和影响
存储型 XSS 是持久的,当高权限用户触发时可以被武器化。示例:
- 管理员账户被攻破: 一名贡献者在文档描述中植入脚本。当管理员打开文档时,脚本将会话令牌泄露给攻击者,并允许接管网站。.
- 内容篡改或错误信息: 注入的标记在编辑页面上添加欺骗性的横幅或弹出窗口,损害声誉。.
- CSRF 链接: 脚本对管理员端点执行后台请求,如果端点保护薄弱,则更改设置或创建用户。.
- 供应链转移: 脚本定位内部文档 ID、API 密钥或其他敏感 UI 项目并泄露它们。.
即使利用需要特权用户查看内容,但对于管理员定期预览提交的编辑工作流程,风险仍然很大。.
受影响的版本和 CVE / CVSS 上下文
- 受影响: ONLYOFFICE DocSpace ≤ 2.1.1
- 修复于: 2.1.2
- CVE: CVE‑2024‑11750
- CVSS v3.1: CVSS:3.1/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L(分数 ~6.5)
关于攻击向量的说明:攻击者需要网络访问和贡献者账户。特权用户必须查看或与恶意内容交互(UI:R)。范围是 C — 影响可以跨越特权边界。.
网站管理员的紧急步骤(最快的风险降低)
- 更新插件(推荐): 尽快应用 ONLYOFFICE DocSpace 2.1.2。在生产环境之前尽可能在测试环境中进行测试。.
- 如果您无法立即更新 — 短期缓解措施:
- 暂时暂停或移除无法验证的不可信贡献者账户。.
- 将贡献者的角色更改为订阅者或更严格的自定义角色,直到补丁应用。.
- 强制内容审核:在提交的内容被更高权限用户查看之前,要求草稿和管理员/编辑批准。.
- 使用WAF应用虚拟补丁: 如果更新延迟,部署WAF规则以阻止插件端点上可能的XSS有效负载(请参见下面的规则建议)。虚拟补丁可以在攻击尝试到达应用逻辑之前阻止它们。.
- 扫描恶意内容: Search posts, postmeta, comments, and plugin metadata for XSS markers such as