近期,一款备受欢迎的开源文件共享软件ProjectSend被曝存在一个重大安全隐患,其严重性令人担忧,CVSS评分高达9.8,这意味着该漏洞一旦被利用,将带来极其严重的后果。根据VulnCheck的调查结果,这一漏洞可能已经落入不法分子的手中。
ProjectSend作为一个灵活的文件共享平台,允许用户在自己的服务器上部署,以便轻松实现文件分享功能,无论是内部团队协作还是对外客户服务,都显得尤为便捷。
回溯到2023年5月,这一漏洞的修复方案就已经被提出,但直到2024年8月发布的r1720版本中,这一修复才正式得以应用。而直到2024年11月26日,该漏洞才被正式赋予CVE标识符——CVE-2024-11680。
VulnCheck在7月份的报告中详细披露了漏洞的具体细节。在ProjectSend的r1605版本中,研究人员发现了一个关键的授权检查漏洞,该漏洞允许攻击者绕过正常权限,执行一系列敏感操作,最终甚至可以在服务器上执行任意PHP代码。这意味着,一旦攻击者成功上传Web Shell,他们就能在/uploads/files/目录下找到并执行它,从而可能导致服务器数据泄露,甚至引发更为严重的安全问题。
令人担忧的是,尽管修复方案早已存在,但根据VulnCheck的全网扫描结果,仅有1%的ProjectSend服务器更新到了最新的r1750版本,而剩下的99%仍然运行着无法检测到版本号的旧版本,或是存在漏洞的r1605版本。这一数据无疑加剧了安全风险的严峻性。
鉴于该漏洞的广泛利用风险,VulnCheck强烈建议所有使用ProjectSend的用户尽快升级至最新版本,并应用最新的补丁程序,以确保系统的安全性。这一提醒无疑是对当前严峻安全形势的及时回应,也是对所有用户的负责。