CrushFTP 漏洞概念验证代码公开后遭攻击者利用
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
安全研究人员确认,针对CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)的攻击已活跃,全球约1512个未打补丁的实例仍然暴露。该漏洞影响多个版本,攻击者可通过特定HTTP请求绕过身份验证。CrushFTP已发布修复版本,建议用户立即升级以防范攻击。
🎯
关键要点
- 安全研究人员确认CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)攻击已活跃。
- 全球约1512个未打补丁的CrushFTP实例仍然暴露,北美地区占比最高。
- 该漏洞影响CrushFTP 10.0.0至10.8.3版本及11.0.0至11.3.0版本,CVSS评分为9.8分。
- 攻击者可通过特定HTTP请求绕过身份验证,可能导致系统完全沦陷。
- ProjectDiscovery发布的分析报告揭示了攻击者利用该漏洞的三步流程。
- CrushFTP已发布11.3.1版本修复漏洞,建议用户立即升级。
- 安全专家建议启用DMZ功能作为临时缓解措施,并审计服务器日志。
- 这是CrushFTP继CVE-2023-43177后再次出现的安全问题,反映出认证漏洞的持续存在。
❓
延伸问答
CrushFTP的CVE-2025-2825漏洞是什么?
CVE-2025-2825是CrushFTP的一个关键身份验证绕过漏洞,攻击者可以通过特定HTTP请求绕过身份验证,导致系统完全沦陷。
目前有多少CrushFTP实例受到CVE-2025-2825漏洞的影响?
全球约有1512个未打补丁的CrushFTP实例受到CVE-2025-2825漏洞的影响,北美地区占比最高。
如何修复CrushFTP的CVE-2025-2825漏洞?
用户应立即升级至CrushFTP 11.3.1或10.8.4版本,以修复CVE-2025-2825漏洞。
攻击者是如何利用CVE-2025-2825漏洞的?
攻击者通过伪造AWS标头、特定的CrushAuth值和参数操控,利用该漏洞绕过身份验证。
CVE-2025-2825漏洞的CVSS评分是多少?
CVE-2025-2825漏洞的CVSS评分为9.8分,属于高危漏洞。
针对CVE-2025-2825漏洞,有哪些临时缓解措施?
如果无法立即打补丁,建议启用DMZ功能作为临时缓解措施,并审计服务器日志。
➡️