近期,开源文件共享平台ProjectSend的安全性问题引发了广泛关注。据悉,该平台存在一个极为严重的安全漏洞,其CVSS评分高达9.8,表明该漏洞具有极高的危险等级。根据VulnCheck的调查结果,这一漏洞很可能已被恶意势力所利用。
ProjectSend作为一个允许用户在自有服务器上部署的程序,旨在为用户提供便捷的文件共享功能。然而,正是这一功能强大的应用,如今却面临着严峻的安全挑战。
追溯该漏洞的历史,我们发现在2023年5月,这一漏洞的修复方案已被提交。但遗憾的是,直到2024年8月发布的r1720版本中,这一修复才正式得以应用。而直到2024年11月26日,该漏洞才被正式分配了CVE标识符,即CVE-2024-11680。
VulnCheck在早前的报告中指出,他们在ProjectSend的r1605版本中发现了一个重大的安全问题——不适当的授权检查。这一问题使得攻击者能够执行敏感操作,甚至能够在托管应用程序的服务器上执行任意PHP代码。这一发现无疑为ProjectSend的安全防线撕开了一道巨大的裂口。
更为严重的是,如果攻击者成功上传了Web Shell,他们便可以在分享站点的特定目录下找到并执行它。这不仅可能导致服务器数据的泄露,还可能引发更多具有破坏性的操作。想象一下,如果这些数据涉及商业机密或个人隐私,那么后果将不堪设想。
然而,令人担忧的是,尽管这一漏洞的修复方案早已存在,但ProjectSend用户的更新速度却远远跟不上。根据VulnCheck的全网扫描结果,仅有1%安装了ProjectSend的服务器更新到了最新的r1750版。而剩下的99%的机器,要么运行着无法检测到版本号的版本,要么仍在使用存在漏洞的r1605版。
面对这一严峻形势,VulnCheck强烈建议所有ProjectSend用户尽快应用最新的补丁程序。毕竟,在这个数字化时代,信息安全无小事。只有时刻保持警惕,才能确保我们的数据和隐私不被侵犯。