ShareFile bị lộ 2 lỗ hổng nghiêm trọng cho phép thực thi mã từ xa (RCE) không cần xác thực

03 tháng 4, 2026·3 phút đọc

WatchTowr đã phát hiện hai lỗ hổng nghiêm trọng trên nền tảng chia sẻ file ShareFile, cho phép kẻ tấn công thực thi mã từ xa (RCE) mà không cần xác thực. Hai lỗi này (CVE-2026-2699 và CVE-2026-2701) cho phép truy cập trang cấu hình trái phép và tải lên các file độc hại, đe dọa an toàn dữ liệu doanh nghiệp.

ShareFile bị lộ 2 lỗ hổng nghiêm trọng cho phép thực thi mã từ xa (RCE) không cần xác thực

WatchTowr, công ty chuyên quản lý bề mặt tấn công, đã cảnh báo về hai lỗ hổng nghiêm trọng (CVE) trên nền tảng chia sẻ và hợp tác nội dung ShareFile. Các lỗi này có thể bị khai thác để thực thi mã từ xa (RCE) mà không cần xác thực người dùng, tạo ra một rủi ro an ninh mạng lớn cho các tổ chức đang sử dụng dịch vụ này.

ảnh minh họa an ninh mạngảnh minh họa an ninh mạng

Chi tiết hai lỗ hổng nghiêm trọng

Lỗi đầu tiên, được theo dõi dưới mã CVE-2026-2699 với điểm số CVSS là 9.8, là vấn đề về "Execution After Redirect" (EAR). Lỗi này cho phép các kẻ tấn công chưa xác thực truy cập vào các trang cấu hình vốn dĩ bị hạn chế.

Theo WatchTowr, khi cố gắng truy cập một điểm cuối quản trị qua trình duyệt, mặc dù trình duyệt sẽ tự động chuyển hướng đến trang đăng nhập (chỉ có thể truy cập từ máy chủ cục bộ), nhưng header HTTP chứa nhiều thông tin hơn mức cần thiết. Bằng cách thao tác trên phản hồi HTTP và xóa header Location, các nhà tấn công có thể chiếm được quyền truy cập vào trang quản lý cấu hình Storage Zone.

Quyền truy cập này cho phép thay đổi các tham số Zone, bao gồm cả mật khẩu ShareFile hiện tại. Đáng lo ngại hơn, nó cho phép kẻ tấn công kết nối vùng lưu trữ (Storage Zone) của nạn nhân vào một "Zone" độc hại mà họ kiểm soát. Điều này cho phép kẻ tấn công thay đổi kho lưu trữ của nạn nhân để trỏ đến một Bucket AWS S3 mà họ nắm quyền kiểm soát. Khi các file được đồng bộ hoặc tải lên, chúng sẽ được gửi đến nơi hacker kiểm soát, dẫn đến việc đánh cắp dữ liệu nhạy cảm.

Tải lên web shell và thực thi mã từ xa

Lỗi thứ hai, CVE-2026-2701 (CVSS 9.1), là vấn đề cho phép tải lên file tùy ý. WatchTowr đã khai thác lỗi này để đưa một "web shell" vào máy chủ, từ đó đạt được khả năng thực thi mã từ xa (RCE).

Khi kết hợp cả hai lỗ hổng này, một kẻ tấn công có thể thực hiện RCE trên một instance ShareFile đang hoạt động mà không cần đăng nhập hay xác thực.

“Sản phẩm như thường cho phép bạn chỉ định vị trí lưu trữ file. Chúng tôi có thể chỉ định ShareFile lưu trữ các file đã tải lên vào một vị trí tiềm ẩn, chẳng hạn như thư mục gốc của ứng dụng web,” WatchTowr giải thích.

ảnh minh họa bảo mậtảnh minh họa bảo mật

Khắc phục và khuyến nghị

WatchTowr đã báo cáo hai lỗ hổng này cho ShareFile vào đầu tháng 2 và chúng đã được khắc phục trong phiên bản 5.12.4 của ứng dụng. Nhà phát triển cũng xác nhận rằng các phiên bản 6.x của ShareFile không bị ảnh hưởng bởi các vấn đề này.

Người dùng và quản trị viên mạng cần cập nhật ngay lập tức các hệ thống ShareFile đang chạy phiên bản 5.x xuống phiên bản 5.12.4 hoặc nâng cấp lên phiên bản 6.x để ngăn chặn các cuộc tấn công RCE không xác thực.

ảnh minh họa bảo mật mạngảnh minh họa bảo mật mạng

Kết luận

Những lỗ hổng này nhấn mạnh tầm quan trọng của việc cập nhật định kỳ và giám sát an ninh mạng. Việc bỏ qua các bản vá lỗi có điểm số CVSS cao có thể dẫn đến việc mất kiểm soát hoàn toàn trên các hệ thống quan trọng, đặc biệt là trong môi trường làm việc hiện đại nơi chia sẻ file đám mây là không thể thiếu.

Bài viết được tổng hợp và biên soạn bằng AI từ các nguồn tin tức công nghệ. Nội dung mang tính tham khảo. Xem bài gốc ↗