CrushFTP零日漏洞(CVE-2025-54309)野外攻击已出现PoC
💡
原文中文,约1300字,阅读约需3分钟。
📝
内容提要
watchTowr Labs报告指出CrushFTP存在零日认证绕过漏洞(CVE-2025-54309),攻击者可通过HTTP请求获取管理员权限。该漏洞影响CrushFTP 10(早于10.8.5)和11(早于11.3.4_23),已被广泛利用。建议立即升级至最新版本并监控相关请求以防范攻击。
🎯
关键要点
- watchTowr Labs报告披露CrushFTP存在零日认证绕过漏洞(CVE-2025-54309)。
- 该漏洞影响CrushFTP 10(早于10.8.5)和11(早于11.3.4_23),攻击者可通过HTTP请求获取管理员权限。
- 漏洞已被广泛利用,建议立即升级至最新版本以防范攻击。
- 攻击者通过竞争条件获取管理员权限,可能导致敏感文件被窃取或创建恶意文件。
- 该漏洞已于2025年7月被列入CISA已知被利用漏洞目录,存在大规模利用尝试。
- watchTowr提供了检测特征生成器以帮助验证风险,建议监控HTTP日志中的可疑请求。
❓
延伸问答
CrushFTP的零日漏洞是什么?
CrushFTP的零日漏洞(CVE-2025-54309)是一个认证绕过漏洞,攻击者可以通过HTTP请求获取管理员权限。
哪些版本的CrushFTP受到该漏洞影响?
该漏洞影响CrushFTP 10(早于10.8.5版本)和11(早于11.3.4_23版本)。
攻击者如何利用这个漏洞?
攻击者通过竞争条件组合两个HTTP请求,模拟内置管理员身份,从而获取管理员权限。
该漏洞的潜在后果是什么?
攻击者获取管理员权限后,可能导致敏感文件被窃取或创建恶意文件。
如何防范CrushFTP的这个漏洞?
建议立即升级至CrushFTP 10.8.5或11.3.4_23版本,并监控HTTP日志中的可疑请求。
CISA对该漏洞的态度是什么?
该漏洞已于2025年7月被列入CISA已知被利用漏洞目录,表明存在大规模利用尝试。
➡️