Freescout - CVE-2026-28289

Date de publication :

Il s'agit d'une vulnérabilité dans FreeScout, dans la fonction sanitizeUploadedFileName() du fichier app/Http/Helper.php. 

FreeScout est une application open source de help desk et de boîte mail partagée, développée avec Laravel, utilisée pour gérer des tickets, des échanges de support et des pièces jointes.

Le contrôle de sécurité sur les noms de fichiers commençant par un point est effectué avant la suppression des caractères invisibles, ce qui introduit un défaut TOCTOU exploitable avec un caractère zero-width space placé devant .htaccess, lequel est ensuite retiré lors de la normalisation et laisse un fichier dangereux valide écrit sur le disque. 

Elle permet l’exécution de code arbitraire à distance.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Oui

Risques

Exécution de code arbitraire (à distance)

Exploitation

La vulnérabilité exploitée est du type
CWE-434 : Unrestricted Upload of File with Dangerous Type

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Aucun
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Une preuve de concept est disponible en sources ouvertes.

Systèmes ou composants affectés

FreeScout versions 1.8.206 et antérieures.

Contournement provisoire

Désactiver AllowOverride All dans la configuration Apache du serveur FreeScout.

Solutions ou recommandations

FreeScout versions 1.8.207 et supérieures.