Perforce под угрозой
Система управления исходным кодом Perforce (Helix Core) десятилетиями помогает компаниям хранить критически важные данные: код, скрипты сборки, конфигурации, игровые ресурсы, CAD‑проекты, прошивки и многое другое. Однако из‑за небезопасных настроек по умолчанию тысячи серверов оказались уязвимы — их репозитории стали доступны посторонним. Разберёмся, в чём суть проблемы, какие риски она несёт и как защитить свои данные.
Что произошло: масштаб проблемы
Исследователь P4WNED проанализировал более 6 100 публично доступных экземпляров Perforce и выявил серьёзные уязвимости, вызванные стандартными настройками системы. Результаты оказались тревожными:
72 % серверов позволяли читать внутренние файлы без авторизации — злоумышленник мог просматривать исходный код, конфигурации и другие конфиденциальные данные;
21 % давали доступ на чтение и запись — это позволяло не только изучать, но и изменять файлы, внедряя вредоносный код;
около 4 % содержали незащищённые учётные записи с правами super — полный контроль над сервером, включая выполнение произвольных команд.
В чём заключалась уязвимость
Проблема не сводилась к одной ошибке в коде — она затрагивала целый набор настроек, которые по умолчанию предоставляли неавторизованным пользователям слишком широкие возможности:
автоматическое создание учётных записей;
отображение списка пользователей;
учётные записи без пароля;
возможность самостоятельно устанавливать первый пароль.
Особую опасность до версии 2025.1 представлял служебный пользователь remote. При слабом уровне защиты он позволял:
Кто в зоне риска
Уязвимость затронула организации из самых разных сфер:
игровые студии (исходный код игр, игровые ассеты);
медицинские компании (проекты ПО для диагностики и лечения);
финансовые организации (банковские приложения, платёжные системы);
автопроизводителей (прошивки для электроники, CAD‑модели);
государственные структуры (конфиденциальные документы, системы управления);
DevOps‑команды (скрипты сборки, конфигурационные файлы).
Среди потенциально раскрытых данных встречались:
исходные тексты игр;
инструменты сборки;
материалы для промышленных систем;
компоненты банковского ПО;
файлы автомобильной электроники;
сертификаты и ключи шифрования.
Реакция Perforce и принятые меры
Компания получила результаты исследования весной 2025 года. В мае был выпущен P4 Server 2025.1, где:
служебный пользователь remote отключён по умолчанию — теперь для доступа требуется явная авторизация;
обновлена документация по безопасной настройке — добавлены чёткие инструкции для администраторов;
опубликованы отдельные рекомендации по укреплению серверов P4.
Важно: на момент публикации отчёта CVE для небезопасных настроек по умолчанию присвоен не был — это означает, что проблема не классифицирована как классическая уязвимость, но остаётся крайне опасной из‑за широкого распространения.
Как защитить свой сервер Perforce: практические шаги
Администраторам рекомендуется выполнить следующие действия:
Обновите сервер до актуальной версии (2025.1 или новее).
Поднимите уровень безопасности (security level) до 4 — это активирует строгие правила аутентификации и авторизации.
Отключите автоматическое создание пользователей — исключите риск появления незащищённых учётных записей.
Запретите самостоятельную установку первого пароля — контролируйте процесс инициализации учётных записей.
Скройте лишнюю служебную информацию — ограничьте видимость метаданных о сервере.
Закройте просмотр списка пользователей без авторизации — предотвратите сбор данных атакующими.
Проверьте не только публичные, но и внутренние серверы — те же настройки могут дать злоумышленникам прямой доступ к исходному коду после проникновения в корпоративную сеть.
Проведите аудит текущих прав доступа — убедитесь, что роли super и remote используются только по необходимости и защищены надёжными паролями.
Настройте мониторинг подозрительной активности — отслеживайте попытки неавторизованного доступа и аномальные запросы к репозиториям.
Обучите сотрудников правилам безопасности — расскажите о рисках использования слабых паролей и важности своевременного обновления ПО.
Важное уточнение
Автор исследования подчёркивает: в ходе проверки он не скачивал и не изменял клиентские данные. Его цель заключалась в выявлении уязвимостей по спискам файлов и уведомлении пострадавших организаций. Это позволило оперативно принять меры без нанесения ущерба компаниям.