本文来源: admin
62
|
企业级安全文件传输解决方案Progress ShareFile存在两处漏洞,攻击者可将其组合利用,在无需身份认证的情况下从受影响环境中窃取文件。Progress ShareFile是一款文档共享与协作产品,广泛应用于大中型企业。 此类文件传输平台历来是勒索软件团伙的重点攻击目标,此前Clop勒索组织就曾利用Accellion FTA、SolarWinds Serv-U、Gladinet CentreStack、GoAnywhere MFT、MOVEit Transfer、Cleo等产品中的漏洞实施大规模数据窃取攻击。 watchTowr的研究人员在Progress ShareFile 5.x分支的Storage Zones Controller(SZC,存储区域控制器)组件中,发现了一处认证绕过漏洞(CVE-2026-2699)和一处远程代码执行漏洞(CVE-2026-2701)。 存储区域控制器(SZC)允许用户将数据存储在自有基础设施(本地或第三方云)或Progress官方系统中,从而让客户对数据拥有更强的控制权。 在watchTowr完成负责任漏洞披露后,Progress已发布ShareFile 5.12.4版本,修复了上述问题。 攻击原理 watchTowr研究人员在最新发布的报告中介绍,整个攻击链首先利用CVE-2026-2699认证绕过漏洞。由于系统对HTTP重定向处理不当,攻击者可直接访问ShareFile管理后台界面。 获取权限后,攻击者可修改存储区域配置,包括文件存储路径、区域密钥及相关敏感安全参数。 随后,攻击者可利用第二个漏洞CVE-2026-2701,通过滥用文件上传与解压功能,将恶意ASPX网页后门放置在应用根目录,从而在服务器上实现远程代码执行。 研究人员指出,要成功利用漏洞,攻击者需要生成合法的HMAC签名,并提取和解密内部密钥。但在成功利用CVE-2026-2699之后,攻击者可设置或控制与密钥相关的配置项,上述步骤均可实现。 ![]() 漏洞利用链概述 影响范围与暴露情况 根据watchTowr的扫描结果,约有3万个存储区域控制器实例暴露在公网。ShadowServer基金会监测到约700台可公网访问的Progress ShareFile实例,其中大部分位于美国和欧洲地区。 watchTowr于2月6日至13日期间发现这两处漏洞并上报给Progress公司,并于2月18日验证了完整攻击链可在ShareFile 5.12.4之前版本生效。厂商已于3月10日在5.12.4版本中推送安全更新。 截至本文发布,暂未发现野外在野利用行为。但由于漏洞细节已公开,极易吸引攻击者跟进利用,因此运行存在漏洞的ShareFile存储区域控制器版本的系统应立即安装补丁。 |
“快速页面 / 文章重定向”(Quick Page/Post Redirect)插件安装量超 7 万,5 年前被...
多个官方 SAP npm 软件包疑似遭 TeamPCP 供应链攻击,被入侵后用于窃取开发者系统中的...
应用安全公司 Aisle 在开源电子病历平台 OpenEMR 中发现了数十个漏洞,其中包括一些可...
Forescout 的研究显示,数百万远程访问的 RDP 和 VNC 服务器暴露在互联网上,其中数百...
一个严重漏洞影响了除最新版本之外的所有 cPanel 及 WebHost Manager(WHM)控制面板...
在线交易平台罗宾汉(Robinhood)的账户创建流程被威胁行为者利用,他们将网络钓鱼信...
在黑客组织 ShinyHunters 宣称窃取了超 900 万条记录后,美敦力(Medtronic)证实其公...
自 2025 年 9 月起,一个名为 “幻影核心”(PhantomCore)的亲乌克兰黑客行动主义组...