开源文件共享应用ProjectSend出现高危漏洞且遭到利用 用户应立即升级

💡 原文中文,约900字,阅读约需2分钟。
📝

内容提要

开源文件共享应用ProjectSend存在高危漏洞,攻击者可执行任意代码,CVSS评分高达9.8。目前仅1%的服务器已升级至安全版本,建议用户立即更新以防攻击。

🎯

关键要点

  • 开源文件共享应用ProjectSend存在高危漏洞,攻击者可执行任意代码。
  • 此次漏洞的CVSS评分高达9.8分,表明其严重性。
  • 全网扫描显示仅1%的服务器已升级至安全版本r1750。
  • 漏洞最初于2023年5月提交,修复工作直到2024年8月的r1720版才完成。
  • 漏洞编号为CVE-2024-11680,原因是授权检查不当。
  • 攻击者可以执行敏感操作,如启用用户自动注册或上传恶意文件。
  • 如果攻击者上传Web Shell,可能导致服务器数据泄露。
  • 建议使用ProjectSend的用户立即升级,以防止被黑客攻击。

延伸问答

ProjectSend的漏洞是什么类型的?

ProjectSend存在高危漏洞,攻击者可以执行任意代码。

这个漏洞的CVSS评分是多少?

漏洞的CVSS评分高达9.8分,表明其严重性。

用户应该如何应对这个漏洞?

用户应立即升级到安全版本r1750,以防止被攻击。

这个漏洞是如何被发现的?

漏洞最初于2023年5月提交,并在2024年8月的r1720版中修复。

攻击者可以通过这个漏洞执行哪些操作?

攻击者可以启用用户自动注册、上传恶意文件等敏感操作。

目前有多少服务器已经升级到安全版本?

全网扫描显示仅1%的服务器已升级至安全版本r1750。

➡️

继续阅读