Progress ShareFile 漏洞可用于发动预认证 RCE 攻击

张开发
2026/5/20 0:43:54 15 分钟阅读
Progress ShareFile 漏洞可用于发动预认证 RCE 攻击
聚焦源代码安全网罗国内外最新资讯编译代码卫士安全公司 watchTowr 的研究人员在企业级安全文件传输解决方案 Progress ShareFile 的 5.x 分支所包含的存储区域控制器SZC组件中发现了一个身份验证绕过漏洞CVE-2026-2699和一个远程代码执行漏洞CVE-2026-2701。Progress ShareFile 是一款文档共享与协作产品通常用于大中型企业。这类解决方案对勒索软件团伙具有很大的吸引力此前在 Clop 组织的窃取数据攻击中就已见端倪他们曾利用 Accellion FTA、SolarWinds Serv-U、Gladinet CentreStack、GoAnywhere MFT、MOVEit Transfer 以及 Cleo 等产品中的漏洞实施攻击。SZC 允许客户将数据存储在自己的基础设施本地部署或第三方云服务商或 Progress 的系统中从而让客户对其数据拥有更强的控制权。在watchTowr进行负责任的披露后这两个漏洞已在3月10日发布的Progress ShareFile 5.12.4版本中修复。攻击方式详解研究人员解释称攻击首先利用身份验证绕过漏洞CVE-2026-2699。该漏洞因HTTP重定向处理不当而导致攻击者能够访问ShareFile的管理员界面。进入系统后攻击者可以修改存储区域的配置设置包括文件存储路径以及区域密码和相关密钥等安全敏感参数。通过利用第二个漏洞CVE-2026-2701攻击者可以滥用文件上传和解压功能将恶意的ASPX网页后门放置在应用程序的webroot目录中从而在服务器上实现远程代码执行。研究人员指出要成功利用该漏洞攻击者必须生成有效的HMAC签名并提取和解密内部密钥。然而在利用CVE-2026-2699之后由于能够设置或控制与密码相关的参数值这些操作是可以实现的。影响范围与暴露情况研究人员扫描发现大约有30000个存储区域控制器实例暴露在公共互联网上。ShadowServer基金会目前观测到700个Progress ShareFile的互联网暴露实例其中大部分位于美国和欧洲。研究人员于2月6日至13日期间向Progress报告。完整的攻击链于2月18日在Progress ShareFile 5.12.4版本上得到确认。该供应商于3月10日发布了5.12.4版本的安全更新。尽管截至本文撰写时尚未观察到在野的活跃利用但由于攻击链已公开因此运行存在漏洞的ShareFile存储区域控制器版本的系统应立即打补丁。开源卫士试用地址https://oss.qianxin.com/#/login代码卫士试用地址https://sast.qianxin.com/#/login推荐阅读Progress尽快修复 WhatsUp Gold 中的多个严重漏洞Progress 紧急修复影响 LoadMaster 的超危RCE漏洞Progress 提醒注意Telerik Report Server中的严重RCE漏洞速修复Progress Telerik 中存在严重的认证绕过漏洞原文链接https://www.bleepingcomputer.com/news/security/new-progress-sharefile-flaws-can-be-chained-in-pre-auth-rce-attacks/题图Pixabay License本文由奇安信编译不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。奇安信代码卫士 (codesafe)国内首个专注于软件开发安全的产品线。觉得不错就点个 “在看” 或 赞” 吧~

更多文章