漏洞关键信息 漏洞概述 FreeScout 的文件上传限制列表中没有包括 和 文件。在具有 配置的 Apache 服务器上,经过身份验证的用户可以上传 文件来重新定义文件处理方式,从而导致远程代码执行 (RCE)。 相关信息 漏洞类型: 远程代码执行 (RCE) CVSS 分数: 8.8/10 CVE ID: CVE-2026-27636 CVE 弱点: CWE-434 影响范围 受影响版本: 修复版本: 影响: 任何经过身份验证的用户 (包括代理) 都可以执行以下操作: - 执行任意系统命令 - 读写文件系统上的文件 - 转移到其他服务和内部网络 - 泄露所有数据,包括数据库凭据 利用方式 前提条件: 已验证的用户 (任何角色) 在运行 Apache 并具有 配置的 FreeScout 实例上。 PoC 步骤: 1. 通过对话回复附件上传 文件。 2. 上传包含 PHP 代码的 文件。 3. 直接访问 文件。 示例 文件内容: 示例PHP代码: 示例访问URL: 结果 文件上传成功,返回值: 重要组合漏洞 当与 TokenAuth 绕过漏洞 (GHSA-6gcm-v8xf-j9v9) 结合使用时,未经过身份验证的攻击者可以首先获得管理员权限,然后实现 RCE。