Progress ShareFile曝新漏洞 可组合实现未认证远程代码执行
好的,我现在需要帮用户总结一篇文章的内容,控制在100个字以内。首先,我得仔细阅读这篇文章,理解它的主要信息。 文章讲的是Progress ShareFile这个文件传输软件被发现有两个漏洞,分别是CVE-2026-2699和CVE-2026-2701。这两个漏洞可以被攻击者组合利用,绕过认证并执行远程代码,从而窃取文件。漏洞存在于Storage Zones Controller组件中,攻击者可以访问管理界面,修改配置,并上传恶意网页后门。 文章还提到影响范围很大,有3万个实例暴露在公网。厂商已经发布了补丁修复问题,但目前还没有发现野外利用的情况。由于漏洞细节公开,建议用户尽快安装补丁。 接下来,我需要把这些信息浓缩到100字以内。重点包括:软件名称、漏洞数量、漏洞类型、攻击后果、影响范围和修复情况。 可能的结构是:Progress ShareFile存在两个漏洞,可绕过认证并执行远程代码,导致文件窃取。影响广泛,厂商已修复。 检查一下字数是否合适。确保信息准确且简洁。 </think> Progress ShareFile 存在两个漏洞(CVE-2026-2699 和 CVE-2026-2701),攻击者可组合利用,在无需认证的情况下绕过系统安全机制并执行远程代码,导致文件窃取和服务器控制。该漏洞影响广泛,厂商已发布补丁修复问题。 2026-4-10 04:0:0 Author: www.4hou.com(查看原文) 阅读量:7 收藏

胡金鱼 新闻 刚刚发布

2000

收藏

导语:由于系统对 HTTP 重定向处理不当,攻击者可直接访问 ShareFile 管理后台界面。

最新发现,企业级安全文件传输解决方案 Progress ShareFile 存在两处漏洞,攻击者可将其组合利用,在无需身份认证的情况下从受影响环境中窃取文件。Progress ShareFile 是一款文档共享与协作产品,广泛应用于大中型企业。

此类文件传输平台历来是勒索软件团伙的重点攻击目标,此前 Clop 勒索组织就曾利用 Accellion FTA、SolarWinds Serv-U、Gladinet CentreStack、GoAnywhere MFT、MOVEit Transfer、Cleo 等产品中的漏洞实施大规模数据窃取攻击。 

watchTowr 的研究人员在 Progress ShareFile 5.x 分支的 Storage Zones Controller(SZC,存储区域控制器)组件中,发现了一处认证绕过漏洞(CVE-2026-2699)和一处远程代码执行漏洞(CVE-2026-2701)。

存储区域控制器(SZC)允许用户将数据存储在自有基础设施(本地或第三方云)或 Progress 官方系统中,从而让客户对数据拥有更强的控制权。

在 watchTowr 完成负责任漏洞披露后,Progress 已发布 ShareFile 5.12.4 版本,修复了上述问题。

攻击原理

watchTowr 研究人员在最新发布的报告中介绍,整个攻击链首先利用 CVE-2026-2699 认证绕过漏洞。由于系统对 HTTP 重定向处理不当,攻击者可直接访问 ShareFile 管理后台界面。 

获取权限后,攻击者可修改存储区域配置,包括文件存储路径、区域密钥及相关敏感安全参数。 

随后,攻击者可利用第二个漏洞 CVE-2026-2701,通过滥用文件上传与解压功能,将恶意 ASPX 网页后门放置在应用根目录,从而在服务器上实现远程代码执行。

研究人员指出,要成功利用漏洞,攻击者需要生成合法的 HMAC 签名,并提取和解密内部密钥。但在成功利用 CVE-2026-2699 之后,攻击者可设置或控制与密钥相关的配置项,上述步骤均可实现。

图片70.png

漏洞利用链概述

影响范围与暴露情况

根据 watchTowr 的扫描结果,约有 3 万个存储区域控制器实例暴露在公网。ShadowServer 基金会监测到约 700 台可公网访问的 Progress ShareFile 实例,其中大部分位于美国和欧洲地区。 

watchTowr 于 2 月 6 日至 13 日期间发现这两处漏洞并上报给 Progress 公司,并于 2 月 18 日验证了完整攻击链可在 ShareFile 5.12.4 之前版本生效。厂商已于 3 月 10 日在 5.12.4 版本中推送安全更新。

截至本文发布,暂未发现野外在野利用行为。但由于漏洞细节已公开,极易吸引攻击者跟进利用,因此运行存在漏洞的 ShareFile 存储区域控制器版本的系统应立即安装补丁。

文章翻译自:https://www.bleepingcomputer.com/news/security/new-progress-sharefile-flaws-can-be-chained-in-pre-auth-rce-attacks/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/MXOm
如有侵权请联系:admin#unsafe.sh