Khẩn cấp: Lỗ hổng CVE FileZen dẫn đến Remote Code Execution

Một lỗ hổng CVE nghiêm trọng đã được phát hiện trong giải pháp truyền tệp của Soliton Systems K.K., có khả năng cho phép kẻ tấn công thực thi các lệnh hệ thống tùy ý trên các cài đặt bị ảnh hưởng. Các nỗ lực khai thác đã được quan sát thấy trong thực tế, cho thấy mức độ rủi ro cao.
CVE-2026-25108: Lỗ Hổng Command Injection Nghiêm Trọng
Vấn đề này, được theo dõi dưới mã hiệu CVE-2026-25108, được đánh giá với điểm CVSS v3.0 cơ bản là 8.8. Điều này chỉ ra đây là một lỗi command injection nghiêm trọng, có tác động cao đến tính bảo mật của hệ thống.
Lỗi này xuất phát từ một lỗ hổng OS command injection (CWE-78) trong cơ chế xử lý của FileZen. Đặc biệt, lỗ hổng này chỉ có thể bị khai thác khi tùy chọn Antivirus Check Option được bật trên hệ thống.
Để biết thêm chi tiết về định nghĩa và các ví dụ của CWE-78, bạn có thể tham khảo tại CWE-78: Improper Neutralization of Special Elements used in an OS Command (‘OS Command Injection’).
Cơ Chế Khai Thác và Tác Động
Kẻ tấn công có quyền truy cập đã xác thực có thể khai thác điểm yếu này bằng cách gửi các yêu cầu HTTP được chế tạo đặc biệt đến phiên bản FileZen bị ảnh hưởng. Từ đó, chúng có thể giành được đặc quyền thực thi trên hệ điều hành cơ bản.
Việc khai thác thành công lỗ hổng CVE này có thể cho phép kẻ tấn công kiểm soát hoàn toàn thiết bị. Điều này bao gồm khả năng thao túng các tệp, hoặc thiết lập quyền truy cập liên tục để tiếp tục các hoạt động tấn công mạng trong mạng nội bộ. Khả năng này còn được gọi là remote code execution.
Theo khuyến cáo được công bố qua JPCERT/CC của Nhật Bản (JVN#84622767), lỗ hổng CVE này ảnh hưởng đến một hệ thống truyền tệp thường được tiếp xúc với các mạng doanh nghiệp. Rủi ro của nó mở rộng đến tính bảo mật dữ liệu và tính toàn vẹn của hệ thống.
Phạm Vi Ảnh Hưởng của Lỗ Hổng CVE
FileZen là một hệ thống truyền và chia sẻ tệp an toàn, được các doanh nghiệp sử dụng rộng rãi. Giải pháp này hỗ trợ trao đổi dữ liệu trong và giữa các tổ chức, cũng như trong mạng nội bộ.
Công ty Soliton Systems K.K. đã xác nhận rằng FileZen S (một biến thể riêng biệt của sản phẩm) không bị ảnh hưởng bởi lỗ hổng CVE này. Do đó, các tổ chức sử dụng FileZen S không cần thực hiện các biện pháp khắc phục liên quan đến lỗ hổng này.
Biện Pháp Khắc Phục và Bản Vá Bảo Mật
Soliton Systems K.K. đã nhanh chóng phát hành bản cập nhật firmware để giải quyết vấn đề. Người dùng được khuyến nghị khẩn cấp nâng cấp lên firmware FileZen phiên bản V5.0.11 hoặc mới hơn.
Bản cập nhật này bao gồm các bản sửa lỗi bảo mật quan trọng nhằm vô hiệu hóa vector OS command injection. Việc triển khai bản vá bảo mật này là thiết yếu để bảo vệ hệ thống khỏi các cuộc tấn công.
Do các nỗ lực khai thác nhắm mục tiêu vào lỗ hổng CVE này đã được quan sát thấy trong thực tế, việc triển khai bản vá bảo mật là cực kỳ quan trọng và cần được thực hiện ngay lập tức để ngăn chặn các cuộc tấn công mạng tiếp theo và giảm thiểu rủi ro xâm nhập.







