Falle Critiche ShareFile Abilitano RCE Non Autenticata

E se la tua piattaforma di condivisione file sicura consegnasse agli attaccanti le chiavi della tua rete... senza nemmeno chiedere una password? Due falle critiche di ShareFile la rendono un incubo terrificante.

Diagramma che mostra la catena di vulnerabilità ShareFile dal bypass del redirect alla web shell RCE

Key Takeaways

  • Due falle (CVE-2026-2699 EAR, CVE-2026-2701 upload) si incatenano per RCE non autenticata su ShareFile.
  • Gli attaccanti dirottano le Storage Zones per esfiltrare file o droppare web shell nelle webroot.
  • Applicare patch a 5.12.4+; evidenzia rischi nelle architetture ibride on-prem di file sharing.

Non vi siete mai chiesti perché l’archiviazione file ‘privata’ della vostra azienda sembra più un secchio bucato che una cassaforte?

Le vulnerabilità di ShareFile – nello specifico due critiche segnalate da WatchTowr – distruggono quell’illusione. CVE-2026-2699 e CVE-2026-2701 si incatenano per un’esecuzione remota di codice non autenticata, trasformando uno strumento di collaborazione nel parco giochi di un attaccante. E il colpo di scena: tutto inizia con qualcosa di subdolo come un redirect andato storto.

Insomma, ShareFile è pensata per la sincronizzazione sicura dei file tra cloud e setup on-prem. Ma agli attaccanti non servono credenziali. Colpiscono un endpoint admin, innescano una falla Execution After Redirect (EAR). Un browser normale? Rimbalza al login. Ma se modifichi la risposta – tolgo quell’header Location – e bum, sei nella pagina di configurazione delle Storage Zone.

Da lì? Macello. Riconfiguri le zone per puntare a bucket AWS S3 controllati dall’attaccante. Esfiltra i file in sincronizzazione. O peggio, costringi i controller delle vittime in zone malevole, arraffando diritti admin per dumpare dati ovunque.

“Potevamo cambiare il Storage Repository della vittima per puntare a un bucket AWS S3 sotto il nostro controllo, il che significa che quando i file vengono sincronizzati o caricati sull’istanza, finiscono in un repository che controlliamo, esfiltrando di fatto file sensibili”, nota WatchTowr.

Come un Semplice Redirect Diventa Armageddon per gli Admin?

Tutto si riduce a controlli di autenticazione pigri – o assenti dopo il redirect. L’architettura di ShareFile si fida troppo del flusso. Pagine admin? Dovrebbero essere solo localhost. Ma con un po’ di HTTP fiddling, le aggiri. Gli attaccanti modificano le risposte in transito, catturano config, tweakano passphrase. Improvvisamente, il tuo Storage Zone Controller passa al lato oscuro.

E non è nemmeno subdolo. Funzionalità integrate permettono di reindirizzare upload nelle webroot. Luoghi arbitrari. Ecco CVE-2026-2701 in agguato – un caricamento file non ristretto. Droppa una web shell. Esegui codice. Fine del gioco.

WatchTowr le ha incatenate: EAR per l’accesso, upload per la RCE. Senza login. Non autenticata. Su istanze vulnerabili.

Non è solo un bug. È marciume architetturale nel file sharing ibrido. ShareFile (di proprietà Citrix) spinge controller on-prem per il ‘controllo’ – ma diventano target succosi. Ricorda le vecchie fughe API di Dropbox del 2012, dove misconfig spargevano milioni di file. La storia si ripete: prometti sicurezza, consegni porte sul retro.

Ma perché proprio ora? Le imprese si aggrappano ai file share on-prem in piena paranoia cloud. ShareFile vende quel sogno ibrido. Eppure queste falle urlano: la tua ‘zona privata’ è pubblica se guardi bene.

Perché Questa Falla Devasta la Tua Rete?

Immaginalo. L’attaccante controlla il controller. I file deviano sul loro S3. O web shell spawnano nelle webroot, pivotando lateralmente. CVSS 9.8 e 9.1? Territorio apocalittico.

“Prodotti come questo tipicamente permettono di specificare la posizione di storage dei file. Potevamo semplicemente riconfigurare ShareFile per salvare i file caricati in una posizione potenzialmente pericolosa, come la directory webroot dell’applicazione”, spiega WatchTowr.

Il perché profondo: le Storage Zones di ShareFile decentralizzano il controllo – ottimo per scalare, disastroso per la segmentazione. Un anello debole porta a esfiltrazione, RCE, persistenza. Se sincronizzi documenti sensibili (legali, HR, IP), questa è la tua via di breach.

La mia opinione? Il PR di Citrix girerà la storia come ‘patchata subito’ – segnalata a febbraio, fixata nella 5.12.4. Ma nasconde il shift: il file sharing on-prem sta morendo. Cloud-native come Box o Dropbox levigano questi spigoli con zero-trust. ShareFile si aggrappa al legacy, e si vede. Previsione: nel 2025 migrazioni di massa dopo questo.

Paragrafo corto per il pugno: Applica la patch ora.

La Patch – E il Risveglio Più Grande

Versioni prima della 5.12.4? Vulnerabili. 6.x al sicuro. Ma analizzando il codice, WatchTowr ha scovato la sciatteria: nessun guard auth su endpoint sensibili, upload senza check. Fixato? Sì. Sistemico?

No. Questo espone la faglia del file sharing. Gli admin pensano che ‘appliance’ significhi sicuro. Sbagliato. Esposizione rete invita trucchi EAR. A prova di futuro? Abbandona i silos per cloud con API gate.

Confronta con i guai Citrix NetScaler – stessa famiglia, stesso sanguinamento. CISA osserva simili. Tocca a te: audita le zone, segmenta, monitora upload.

E quell’angolo unico? Queste falle echeggiano l’RCE Apache Struts di Equifax (2017) – tweak config che portano a compromissione totale. ShareFile non è un web app; è la spina dorsale enterprise. Pali in gioco più alti.


🧬 Approfondimenti Correlati

Domande Frequenti

Quali sono le vulnerabilità critiche ShareFile CVE-2026-2699 e CVE-2026-2701?

Si tratta di una falla EAR per accesso config non auth e caricamento file arbitrario per RCE, incatenabili senza login.

La mia istanza ShareFile è al sicuro da RCE non autenticata?

Aggiorna alla 5.12.4+ o 6.x; versioni precedenti sono ad alto rischio se esposte.

Come le falle ShareFile portano all’esfiltrazione dati?

Gli attaccanti riconfigurano le zone verso S3 sotto il loro controllo, sincronizzando file della vittima verso l’esterno.

Marcus Rivera
Written by

Tech journalist covering AI business and enterprise adoption. 10 years in B2B media.

Worth sharing?

Get the best AI stories of the week in your inbox — no noise, no spam.

Originally reported by SecurityWeek