行業新聞與博客

惡意行為者利用 ProjectSend 嚴重漏洞

據漏洞情報提供商 VulnCheck 稱,開源文件共享網絡應用程序 ProjectSend 的面向公眾的實例已被攻擊者利用。

ProjectSend 由軟件開發者 Ignacio Nelson 創建,由超過 50 人的團隊維護,在 GitHub 上獲得了 1500 人的支持。

自 2024 年 1 月網絡安全公司 Synactiv 向項目維護人員報告此漏洞以來,該 Web 應用程序就一直受到不當身份驗證漏洞的影響。

利用此漏洞,攻擊者可以通過遠程向 options.php 發送精心設計的 HTTP 請求來未經授權修改應用程序的配置。這可以讓他們創建帳户、上傳 webshell 並嵌入惡意 JavaScript。

該漏洞已於 5 月份得到修補,ProjectSend 也於 8 月份發佈了官方補丁版本。

然而,該漏洞尚未分配 CVE,這意味着用户不知道該漏洞有多嚴重。

自補丁發佈以來,Synactiv、Project Discovery(使用 Nuclei)和 Rapid7(使用 Metasploit)已發佈了多個漏洞利用程序。

11 月,VulnCheck 注意到許多面向公眾的 ProjectSend 實例服務器已開始將其登錄頁面標題更改為長而可疑的字符串。

在調查這種異常行為的來源後,VulnCheck 得出結論,攻擊者主動意圖利用該漏洞。

CVE 編號機構 VulnCheck 為該漏洞分配了一個 CVE 編號,即 CVE-2024-11680。

它還給出了 CVSS 評分 9.8,這意味着該漏洞非常嚴重。

VulnCheck Initial Access 團隊開發了一款掃描儀,用於對 ProjectSend 面向互聯網的系統版本進行指紋識別。該團隊發現,只有 1% 的用户在使用修補版本 (r1750)。

截至 2024 年 11 月 26 日,CVE-2024-11680 補丁已採用。來源:VulnCheck
截至 2024 年 11 月 26 日,CVE-2024-11680 補丁已採用。來源:VulnCheck

VulnCheck 研究人員在一篇博文中補充道:“考慮到時間線、漏洞利用證據以及補丁採用率低,我們推測漏洞利用可能已經非常普遍。考慮到極低的補丁率,即使現在還不普遍,那麼在不久的將來也有可能。”

需要幫助嗎?聯繫我們的支持團隊 在線客服