平台
python
组件
fireshare
修复版本
1.5.4
CVE-2026-34745 是 Fireshare 软件中发现的一个严重路径遍历漏洞。该漏洞允许未经身份验证的攻击者利用 checkSum 参数,将恶意文件写入服务器文件系统中的任何可写位置,从而可能导致服务器被完全控制。此漏洞影响 Fireshare 版本小于或等于 1.5.3 的用户,已在 1.5.3 版本中修复。
该漏洞的影响极其严重,攻击者可以利用它在服务器上执行任意代码,窃取敏感数据,甚至完全控制服务器。攻击者可以上传包含恶意脚本的文件,这些脚本将在服务器上执行,从而导致数据泄露、服务中断或进一步的攻击。由于该漏洞无需身份验证,任何外部攻击者都可能利用它,因此其潜在影响范围非常广泛。类似于其他路径遍历漏洞,攻击者可以利用此漏洞访问和修改服务器上的任何文件,包括配置文件、数据库文件和系统文件。
该漏洞已于 2026 年 4 月 2 日公开披露。目前尚无公开的利用程序,但由于漏洞的严重性和易于利用性,预计未来可能会出现。建议密切关注安全社区的动态,并及时采取必要的安全措施。该漏洞尚未被添加到 CISA KEV 目录,但其严重程度表明应予以高度关注。
Organizations running self-hosted Fireshare instances, particularly those using older versions (≤ 1.5.3), are at significant risk. Shared hosting environments where Fireshare is installed pose a heightened risk due to the potential for cross-tenant exploitation. Users who have not applied security patches or are unaware of this vulnerability are also at risk.
• linux / server: Monitor system logs (journalctl) for suspicious file creation events in writable directories. Look for patterns related to the /api/uploadChunked/public endpoint and unusual filenames.
journalctl -f | grep '/api/uploadChunked/public' | grep -i 'checkSum'• generic web: Use curl to test the /api/uploadChunked/public endpoint with crafted checkSum parameters designed to write to arbitrary paths.
curl -X POST -d '...' 'http://your-fireshare-server/api/uploadChunked/public?checkSum=../../../../etc/passwd' -v• python: If you have access to the Fireshare application code, review the app/server/fireshare/api.py file for the vulnerable upload logic and ensure the fix is correctly implemented.
disclosure
patch
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
最有效的缓解措施是立即将 Fireshare 升级至 1.5.3 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制服务器文件系统的写入权限,仅允许 Fireshare 进程访问必要的目录;实施 Web 应用防火墙 (WAF) 规则,以阻止对 /api/uploadChunked/public 端点的恶意请求;监控服务器日志,查找可疑的文件上传活动。升级后,请验证文件上传功能是否正常工作,并确认漏洞已成功修复。
升级到 1.5.3 或更高版本。此版本修复了 /api/uploadChunked/public 端点的路径遍历漏洞。升级将防止未认证的攻击者在系统上写入任意文件。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-34745 是 Fireshare 软件中发现的一个严重漏洞,允许攻击者利用 /api/uploadChunked/public 端点将任意文件写入服务器文件系统。
如果您运行 Fireshare 版本小于或等于 1.5.3,则您可能受到此漏洞的影响。请立即升级至最新版本。
最有效的修复方法是立即将 Fireshare 升级至 1.5.3 或更高版本。
目前尚无公开的利用程序,但由于漏洞的严重性,预计未来可能会出现。
请访问 Fireshare 官方网站或 GitHub 仓库,查找有关此漏洞的官方安全公告。
CVSS 向量
上传你的 requirements.txt 文件,立即知道是否受影响。