【漏洞通告】Progress ShareFile 远程代码执行漏洞(CVE-2026-2701)
发布时间 2026-04-10一、漏洞概述
漏洞名称 | Progress ShareFile 远程代码执行漏洞 | ||
CVE ID | CVE-2026-2701 | ||
漏洞类型 | RCE | 发现时间 | 2026-4-10 |
漏洞评分 | 9.1 | 漏洞等级 | 严重 |
攻击向量 | 网络 | 所需权限 | 高 |
利用难度 | 低 | 用户交互 | 不需要 |
PoC/EXP | 已公开 | 在野利用 | 未发现 |
Progress ShareFile是一款企业级安全文件传输与协作平台,支持文件共享、数据收集、电子签名及任务管理等功能。其Storage Zone Controller组件允许企业在本地或自定义存储环境中托管数据,同时通过ShareFile SaaS平台进行统一访问控制与管理,广泛应用于对数据主权和合规要求较高的组织。
2026年4月8日,启明星辰安全应急响应中心(VSRC)监测到Progress ShareFile存在远程代码执行漏洞(CVE-2026-2701),同时还存在身份认证绕过漏洞(CVE-2026-2699),二者可组合利用形成未授权远程代码执行攻击链。其中,CVE-2026-2699源于ASP.NET应用错误使用Response.Redirect(..., false),在重定向后未终止页面执行,导致未认证用户可绕过身份验证访问后台功能;在此基础上,CVE-2026-2701由于系统在存储路径配置及文件上传解压逻辑中缺乏有效安全限制,允许攻击者将文件写入Web目录并执行。攻击者无需身份认证即可通过构造请求修改系统配置,并结合文件上传与解压功能写入恶意ASPX WebShell,最终实现远程代码执行,可能导致敏感数据泄露、系统完全失陷及横向渗透等严重安全风险。
二、影响范围
三、安全措施
3.1 升级版本
下载链接:https://docs.sharefile.com/en-us/storage-zones-controller/5-0/upgrade/
3.2 临时措施
暂无。


京公网安备11010802024551号