【安全资讯】Progress ShareFile曝高危漏洞链,可致未授权远程代码执行

安恒恒脑 2026-04-02 19:05:02 28人浏览

概要:

近日,企业级安全文件传输解决方案Progress ShareFile被曝存在两个高危漏洞,攻击者可将它们串联利用,在无需身份验证的情况下从受影响环境中窃取文件并执行远程代码。此类文件共享系统是勒索软件团伙的常见目标,此次漏洞影响广泛,全球约有3万个相关实例暴露在公网,主要位于美国和欧洲,对依赖该产品的大型和中型企业构成了严重威胁。

主要内容:

攻击安全公司watchTowr的研究人员在Progress ShareFile的Storage Zones Controller(SZC)组件中发现了两个漏洞:身份验证绕过漏洞CVE-2026-2699和远程代码执行漏洞CVE-2026-2701。SZC组件允许客户将数据存储在自己的基础设施或Progress系统中,是企业数据控制的核心。

攻击链始于利用CVE-2026-2699。该漏洞源于对HTTP重定向的不当处理,可让攻击者绕过身份验证,直接访问ShareFile管理界面。进入后,攻击者便能修改存储区域配置,包括文件存储路径以及区域密码等安全敏感参数。

随后,攻击者利用第二个漏洞CVE-2026-2701实现远程代码执行。通过滥用文件上传和提取功能,攻击者可以将恶意的ASPX webshell放置到应用程序的webroot目录中。虽然利用过程需要生成有效的HMAC签名并解密内部密钥,但在成功利用第一个漏洞后,攻击者已能设置或控制与密码相关的值,从而完成这些步骤。

Progress已于3月10日发布5.12.4版本修复了这些漏洞。尽管目前尚未观察到野外主动利用,但由于漏洞细节已公开,威胁行为者很可能迅速跟进。运行受影响版本ShareFile Storage Zone Controller的系统应立即打补丁,以防潜在的数据泄露和勒索软件攻击。
零日漏洞 远程控制RAT 勒索软件 数据泄露 政府部门 金融 科技公司 IT行业
    0条评论
    0
    0
    分享
    安全星图平台专注于威胁情报的收集、处理、分析、应用,定期提供高质量的威胁情报。