Krytyczne luki w Progress ShareFile: pre-auth RCE zagraża wdrożeniom on-premises

securitybeztabu.pl 1 dzień temu

Wprowadzenie do problemu / definicja

Badacze bezpieczeństwa ostrzegają przed dwiema krytycznymi podatnościami w Progress ShareFile Storage Zones Controller, czyli komponencie wykorzystywanym do zarządzania plikami w środowiskach klienta z zachowaniem integracji z usługą ShareFile. Połączenie obu błędów może umożliwić atakującemu obejście uwierzytelnienia, a następnie zdalne wykonanie kodu bez użycia prawidłowych poświadczeń.

Problem dotyczy wdrożeń on-premises, a więc środowisk utrzymywanych bezpośrednio przez organizacje. To szczególnie istotne w firmach i instytucjach, które wykorzystują platformy wymiany plików do obsługi dokumentów o wysokiej wartości biznesowej, regulacyjnej lub operacyjnej.

W skrócie

Ujawnione luki, oznaczone jako CVE-2026-2699 oraz CVE-2026-2701, tworzą łańcuch ataku typu pre-auth RCE. Pierwsza podatność odpowiada za obejście mechanizmów uwierzytelniania, a druga umożliwia zdalne wykonanie kodu.

  • atak nie wymaga wcześniejszego logowania,
  • nie wymaga interakcji użytkownika,
  • może prowadzić do pełnej kompromitacji serwera,
  • szczególnie zagrożone są instancje wystawione do internetu.

Choć w momencie ujawnienia nie było publicznych dowodów na aktywne wykorzystywanie luk, ich charakter sprawia, iż ryzyko szybkiego przygotowania exploitów przez cyberprzestępców należy uznać za bardzo wysokie.

Kontekst / historia

ShareFile od lat funkcjonuje jako platforma do bezpiecznego przechowywania i udostępniania plików w środowiskach biznesowych. Wariant Storage Zones Controller jest szczególnie atrakcyjny dla organizacji, które chcą zachować większą kontrolę nad lokalizacją danych, zgodnością regulacyjną oraz architekturą przechowywania.

Jednocześnie taki model wdrożenia oznacza, iż elementy infrastruktury często są udostępniane przez internet, aby zapewnić zdalny dostęp pracownikom, partnerom i klientom. W praktyce podatności w tego typu systemach bardzo gwałtownie stają się celem automatycznego skanowania i prób masowego wykorzystania.

Sprawa wpisuje się też w szerszy trend zagrożeń wymierzonych w rozwiązania do transferu i wymiany plików. W ostatnich latach tego rodzaju platformy były wielokrotnie wykorzystywane jako punkt wejścia do kradzieży danych, szantażu i ataków ransomware. Każda nowa krytyczna luka w tym segmencie natychmiast przyciąga uwagę operatorów złośliwych kampanii.

Analiza techniczna

Łańcuch ataku opiera się na zestawieniu dwóch niezależnych podatności. CVE-2026-2699 umożliwia obejście uwierzytelniania i dostęp do funkcji, które normalnie powinny być chronione. Następnie CVE-2026-2701 pozwala przejść od nieautoryzowanego dostępu do zdalnego wykonania kodu na podatnym serwerze.

Z perspektywy architektury bezpieczeństwa jest to scenariusz wyjątkowo groźny, ponieważ nie wymaga phishingu, przejęcia konta ani błędu po stronie użytkownika. Wystarczy sieciowy dostęp do podatnej instancji Storage Zones Controller. To oznacza, iż powierzchnia ataku jest łatwa do identyfikacji, a sam proces exploitation może zostać zautomatyzowany.

Publiczne analizy wskazują, iż skuteczne wykorzystanie luk może umożliwić dostęp do stron konfiguracyjnych kontrolera oraz wprowadzanie zmian w ustawieniach systemu. W zależności od uprawnień procesu aplikacji i topologii środowiska może to doprowadzić do uruchamiania dowolnych poleceń, przejęcia hosta, wdrożenia mechanizmów trwałości i dalszego ruchu bocznego w sieci organizacji.

Znaczenie ma również skala ekspozycji. Różne źródła podają odmienne liczby widocznych z internetu instancji, co wynika najpewniej z różnic metodologicznych, ale oba podejścia sugerują, iż problem ma realny zasięg operacyjny i nie dotyczy wyłącznie pojedynczych środowisk testowych czy niszowych wdrożeń.

Konsekwencje / ryzyko

Najpoważniejszym skutkiem podatności jest możliwość pełnego przejęcia serwera obsługującego Storage Zones Controller. Taki incydent może skutkować kradzieżą danych przesyłanych przez platformę, manipulacją konfiguracją, instalacją web shelli oraz uzyskaniem trwałego przyczółka do dalszych działań w sieci ofiary.

Wysokie ryzyko dotyczy szczególnie organizacji, które wykorzystują ShareFile do wymiany dokumentów finansowych, prawnych, medycznych lub kontraktowych. Kompromitacja takiego systemu może oznaczać naruszenie poufności, utratę integralności danych, problemy regulacyjne oraz zakłócenie procesów biznesowych.

Nie należy też zakładać, iż brak potwierdzonej kampanii aktywnego wykorzystania obniża priorytet działań. W przypadku krytycznych luk typu pre-auth RCE czas między publikacją informacji a pierwszymi próbami masowego exploitation bywa bardzo krótki, zwłaszcza gdy podatne systemy są łatwe do wykrycia z internetu.

Rekomendacje

Organizacje korzystające z Progress ShareFile Storage Zones Controller powinny w pierwszej kolejności zweryfikować wersję systemu i niezwłocznie wdrożyć poprawki dostarczone przez producenta. jeżeli szybka aktualizacja nie jest możliwa, należy tymczasowo ograniczyć ekspozycję usługi do zaufanych adresów IP lub odseparować ją od publicznego internetu.

  • przeprowadzić inwentaryzację wszystkich instancji ShareFile Storage Zones Controller,
  • potwierdzić wersję systemu oraz stan wdrożenia poprawek,
  • przeanalizować logi HTTP, IIS, systemowe i aplikacyjne pod kątem nietypowych żądań,
  • zweryfikować, czy nie doszło do nieautoryzowanych zmian konfiguracji,
  • sprawdzić obecność web shelli, nowych kont, zaplanowanych zadań i podejrzanych procesów,
  • ograniczyć ruch przychodzący do interfejsów administracyjnych,
  • wdrożyć dodatkowe reguły detekcyjne na poziomie WAF, IDS/IPS i SIEM.

Z perspektywy strategicznej incydent po raz kolejny pokazuje, iż systemy transferu plików i bramki danych powinny być traktowane jako zasoby wysokiego ryzyka. Oznacza to potrzebę krótkich cykli aktualizacji, ciągłego monitorowania ekspozycji internetowej, segmentacji sieci oraz bieżącej analizy sygnałów wskazujących na exploitation.

Podsumowanie

Luki CVE-2026-2699 i CVE-2026-2701 w Progress ShareFile Storage Zones Controller stanowią krytyczny łańcuch podatności, który może umożliwić zdalne wykonanie kodu bez uwierzytelnienia. Problem dotyczy komponentu o dużym znaczeniu operacyjnym i potencjalnie szerokiej ekspozycji internetowej, dlatego poziom ryzyka należy uznać za wysoki.

Dla zespołów bezpieczeństwa priorytetem powinno być szybkie wdrożenie poprawek, ograniczenie powierzchni ataku oraz retrospektywna analiza logów i konfiguracji. choćby jeżeli aktywne wykorzystanie nie zostało jeszcze publicznie potwierdzone, zwłoka w reakcji może znacząco zwiększyć prawdopodobieństwo kompromitacji.

Źródła

  1. Cybersecurity Dive – Researchers warn of critical flaws in Progress ShareFile
    https://www.cybersecuritydive.com/news/researchers-critical-flaws-progress-sharefile/
  2. watchTowr Labs – Progress ShareFile Storage Zone Controller Pre-Authentication Remote Code Execution (CVE-2026-2699, CVE-2026-2701)
    https://watchtowr.com/resources/progress-sharefile-storage-zone-controller-pre-auth-rce-cve-2026-2699-cve-2026-2701/
  3. CVE.org – CVE-2026-2701
    https://www.cve.org/CVERecord?id=CVE-2026-2701
  4. Tenable – CVE-2026-2699
    https://www.tenable.com/cve/CVE-2026-2699
  5. ShareFile Documentation – Storage zones controller 6.x
    https://docs.sharefile.com/en-us/storage-zones-controller/6-0/storage-zones-controller-6.x.pdf
Idź do oryginalnego materiału