CrushFTP 漏洞概念验证代码公开后遭攻击者利用

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

安全研究人员确认,针对CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)的攻击已活跃,全球约1512个未打补丁的实例仍然暴露。该漏洞影响多个版本,攻击者可通过特定HTTP请求绕过身份验证。CrushFTP已发布修复版本,建议用户立即升级以防范攻击。

🎯

关键要点

  • 安全研究人员确认CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)攻击已活跃。
  • 全球约1512个未打补丁的CrushFTP实例仍然暴露,北美地区占比最高。
  • 该漏洞影响CrushFTP 10.0.0至10.8.3版本及11.0.0至11.3.0版本,CVSS评分为9.8分。
  • 攻击者可通过特定HTTP请求绕过身份验证,可能导致系统完全沦陷。
  • ProjectDiscovery发布的分析报告揭示了攻击者利用该漏洞的三步流程。
  • CrushFTP已发布11.3.1版本修复漏洞,建议用户立即升级。
  • 安全专家建议启用DMZ功能作为临时缓解措施,并审计服务器日志。
  • 这是CrushFTP继CVE-2023-43177后再次出现的安全问题,反映出认证漏洞的持续存在。

延伸问答

CrushFTP的CVE-2025-2825漏洞是什么?

CVE-2025-2825是CrushFTP的一个关键身份验证绕过漏洞,攻击者可以通过特定HTTP请求绕过身份验证,导致系统完全沦陷。

目前有多少CrushFTP实例受到CVE-2025-2825漏洞的影响?

全球约有1512个未打补丁的CrushFTP实例受到CVE-2025-2825漏洞的影响,北美地区占比最高。

如何修复CrushFTP的CVE-2025-2825漏洞?

用户应立即升级至CrushFTP 11.3.1或10.8.4版本,以修复CVE-2025-2825漏洞。

攻击者是如何利用CVE-2025-2825漏洞的?

攻击者通过伪造AWS标头、特定的CrushAuth值和参数操控,利用该漏洞绕过身份验证。

CVE-2025-2825漏洞的CVSS评分是多少?

CVE-2025-2825漏洞的CVSS评分为9.8分,属于高危漏洞。

针对CVE-2025-2825漏洞,有哪些临时缓解措施?

如果无法立即打补丁,建议启用DMZ功能作为临时缓解措施,并审计服务器日志。

➡️

继续阅读