ProjectSend < r1720 驗證繞過 (CVE-2024-11680)

critical Nessus Plugin ID 271956

概要

遠端網頁伺服器上執行的 Web 應用程式受到一個驗證繞過弱點影響。

說明

在遠端網頁伺服器上運作的 ProjectSend 執行個體的受到驗證繞過弱點影響:

- 比 r1720 舊的 ProjectSend 版本受到一個不當驗證弱點影響。未經驗證的遠端攻擊者可惡探利用此缺陷,傳送特製 HTTP 要求至 options.php,進而在未經授權的情況下修改應用程式設定。若刺探利用得逞,攻擊者可以建立帳戶、上傳 webshell 和內嵌惡意 JavaScript。(CVE-2024-11680)

解決方案

升級至 ProjectSend r1720 或更新版本。

另請參閱

http://www.nessus.org/u?e0ec645a

http://www.nessus.org/u?936495c3

Plugin 詳細資訊

嚴重性: Critical

ID: 271956

檔案名稱: projectsend_CVE-2024-11680.nbin

版本: 1.4

類型: remote

系列: Misc.

已發布: 2025/10/29

已更新: 2025/12/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-11680

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/a:projectsend:projectsend

必要的 KB 項目: installed_sw/ProjectSend

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2024/8/2

弱點發布日期: 2024/7/19

CISA 已知遭惡意利用弱點到期日: 2024/12/24

可惡意利用

Metasploit (ProjectSend r1295 - r1605 Unauthenticated Remote Code Execution)

參考資訊

CVE: CVE-2024-11680