Czy FreeScout jest bezpieczny po wykryciu podatności RCE?
Czy FreeScout jest bezpieczny po wykryciu podatności RCE?
W ostatnim czasie w aplikacji FreeScout odkryto poważną podatność, która może prowadzić do Remote Code Execution (RCE). Problem dotyczy możliwości wgrania pliku .htaccess, co umożliwia wykonywanie dowolnego kodu na serwerze.
Wykryta podatność, oznaczona numerem CVE-2026-27636, pozwalała na wykorzystanie pliku tekstowego, który był interpretowany przez PHP. Kluczowe informacje dotyczące ataku to:
- Wgranie pliku .htaccess zmieniającego sposób interpretacji plików.
- Wymagane było posiadanie konta na podatnej instancji FreeScout.
- Poprawka początkowa została ominięta dzięki kreatywnemu wykorzystaniu znaku zero-width space w nazwie pliku.
Ostateczne rozwiązanie problemu polega na wprowadzeniu zmiany w kolejności walidacji i sanityzacji nazw plików. Administratorzy powinni jak najszybciej zaktualizować swoje instancje, aby uniknąć potencjalnych zagrożeń.
Na podstawie: Źródła








