平台
php
组件
freescout
修复版本
1.8.216
CVE-2026-41193 描述了 FreeScout 帮助台系统中的一个远程代码执行 (RCE) 漏洞。该漏洞源于模块安装功能对 ZIP 文件的路径验证不足,允许经过身份验证的管理员通过恶意构造的 ZIP 文件在服务器文件系统中任意写入文件。此漏洞影响 FreeScout 版本 1.0.0 到 1.8.215。已发布安全补丁,建议立即升级至 1.8.215 版本。
此 RCE 漏洞的潜在影响非常严重。攻击者可以利用此漏洞在 FreeScout 服务器上执行任意代码,从而完全控制服务器。这可能导致数据泄露、数据篡改、服务中断,甚至可能被用于进一步攻击网络中的其他系统。攻击者可以通过上传包含恶意脚本的 ZIP 文件,并利用 FreeScout 的模块安装功能来执行这些脚本。由于 FreeScout 通常用于处理敏感的客户数据和通信,因此此漏洞可能导致严重的隐私和安全风险。如果服务器上运行了其他应用程序,攻击者可能利用此漏洞进行横向移动,进一步扩大攻击范围。
目前,尚未公开发现针对此漏洞的公开利用代码 (PoC)。然而,由于该漏洞的严重性,以及 RCE 漏洞通常容易被利用,因此存在被攻击者的利用的可能性。该漏洞已于 2026 年 4 月 21 日公开披露。建议密切关注安全社区的动态,并及时采取必要的安全措施。
Organizations using FreeScout for help desk and shared mailbox management are at risk, particularly those running vulnerable versions (1.0.0 through 1.8.214). Shared hosting environments where multiple users share the same server are especially vulnerable, as a compromised administrator account could impact all users on the server.
• php: Examine web server access logs for requests to the module installation endpoint with unusual ZIP archive filenames or paths.
grep -i 'module_install.php' /var/log/apache2/access.log | grep -i '.zip'• php: Monitor file system activity for unexpected file creations or modifications in sensitive directories.
find /var/www/freescout -type f -mmin -60 -ls• generic web: Check for unusual files in the FreeScout installation directory, particularly those with unexpected extensions or names. • generic web: Review FreeScout logs for errors related to ZIP archive extraction or file writing.
disclosure
漏洞利用状态
EPSS
0.05% (15% 百分位)
CISA SSVC
最有效的缓解措施是立即将 FreeScout 升级至 1.8.215 版本或更高版本,该版本修复了此漏洞。如果无法立即升级,可以考虑以下临时缓解措施:首先,禁用 FreeScout 的模块安装功能,以防止攻击者上传恶意 ZIP 文件。其次,配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止上传包含可疑文件类型的 ZIP 文件。此外,应加强服务器的安全配置,例如限制文件权限,并定期审查系统日志,以检测任何异常活动。升级后,请验证 FreeScout 版本是否已成功更新,并检查服务器文件系统是否存在未经授权的文件。
将 FreeScout 更新到 1.8.215 或更高版本以缓解漏洞。此版本通过在提取 ZIP 文件时验证文件路径来修复此问题,从而防止在文件系统上进行任意写入。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-41193 是 FreeScout 帮助台系统中的一个远程代码执行漏洞,允许攻击者在服务器上执行任意代码,影响版本 1.0.0–1.8.215。
如果您正在使用 FreeScout 1.0.0 到 1.8.215 版本,则可能受到此漏洞的影响。请立即升级至 1.8.215 或更高版本。
升级至 FreeScout 1.8.215 或更高版本是修复此漏洞的最佳方法。如果无法升级,请禁用模块安装功能并配置 WAF。
目前尚未公开发现针对此漏洞的公开利用代码,但由于漏洞的严重性,存在被利用的可能性。
请访问 FreeScout 的官方网站或安全公告页面,以获取有关此漏洞的更多信息和官方安全公告。
CVSS 向量