CrushFTP零日漏洞(CVE-2025-54309)野外攻击已出现PoC

💡 原文中文,约1300字,阅读约需3分钟。
📝

内容提要

watchTowr Labs报告指出CrushFTP存在零日认证绕过漏洞(CVE-2025-54309),攻击者可通过HTTP请求获取管理员权限。该漏洞影响CrushFTP 10(早于10.8.5)和11(早于11.3.4_23),已被广泛利用。建议立即升级至最新版本并监控相关请求以防范攻击。

🎯

关键要点

  • watchTowr Labs报告披露CrushFTP存在零日认证绕过漏洞(CVE-2025-54309)。
  • 该漏洞影响CrushFTP 10(早于10.8.5)和11(早于11.3.4_23),攻击者可通过HTTP请求获取管理员权限。
  • 漏洞已被广泛利用,建议立即升级至最新版本以防范攻击。
  • 攻击者通过竞争条件获取管理员权限,可能导致敏感文件被窃取或创建恶意文件。
  • 该漏洞已于2025年7月被列入CISA已知被利用漏洞目录,存在大规模利用尝试。
  • watchTowr提供了检测特征生成器以帮助验证风险,建议监控HTTP日志中的可疑请求。

延伸问答

CrushFTP的零日漏洞是什么?

CrushFTP的零日漏洞(CVE-2025-54309)是一个认证绕过漏洞,攻击者可以通过HTTP请求获取管理员权限。

哪些版本的CrushFTP受到该漏洞影响?

该漏洞影响CrushFTP 10(早于10.8.5版本)和11(早于11.3.4_23版本)。

攻击者如何利用这个漏洞?

攻击者通过竞争条件组合两个HTTP请求,模拟内置管理员身份,从而获取管理员权限。

该漏洞的潜在后果是什么?

攻击者获取管理员权限后,可能导致敏感文件被窃取或创建恶意文件。

如何防范CrushFTP的这个漏洞?

建议立即升级至CrushFTP 10.8.5或11.3.4_23版本,并监控HTTP日志中的可疑请求。

CISA对该漏洞的态度是什么?

该漏洞已于2025年7月被列入CISA已知被利用漏洞目录,表明存在大规模利用尝试。

➡️

继续阅读