HackerNews 03月26日
CrushFTP 警告用户立即修复未授权访问漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

CrushFTP存在未授权的HTTP(S)端口访问漏洞,v10和v11版本受影响,公司敦促用户更新服务器或启用DMZ功能缓解漏洞。此外,该产品此前还存在其他安全问题。

CrushFTP存在未授权访问漏洞,v10和v11受影响

漏洞核心是暴露的HTTP(S)端口,启用DMZ可缓解

此前CrushFTP还曾有其他安全漏洞及相关事件

HackerNews 编译,转载请注明出处:

CrushFTP向客户发出警告,称存在一个未授权的HTTP(S)端口访问漏洞,并敦促他们立即更新服务器。

正如该公司在上周五发给客户的一封电子邮件中所解释的(BleepingComputer已看到该邮件),如果未打补丁的服务器通过HTTP(S)暴露在互联网上,该安全漏洞将使攻击者能够获得未授权的访问权限。

“请立即采取行动尽快打补丁。今天(2025年3月21日)已解决一个漏洞。所有CrushFTP v11版本均受影响。(没有更早的版本受到影响。)即将生成CVE编号,”该公司警告道。

“这个漏洞的核心在于暴露的HTTP(S)端口可能导致未授权访问。如果你启用了CrushFTP的DMZ功能,该漏洞将得到缓解。”

尽管邮件称此漏洞仅影响CrushFTP v11版本,但同一天发布的安全公告却指出,CrushFTP v10和v11均受影响,正如网络安全公司Rapid7首次指出的那样。

作为临时解决方案,那些无法立即更新至CrushFTP v11.3.1+(该版本修复了该漏洞)的用户可以启用DMZ(非军事区)外围网络选项来保护其CrushFTP实例,直到安全更新得以部署。

根据Shodan的数据显示,有超过3400个CrushFTP实例的Web界面暴露在互联网上,容易受到攻击,尽管BleepingComputer无法确定其中有多少已经打过补丁。

暴露在互联网上的CrushFTP实例(Shodan数据)

在2024年4月,CrushFTP还发布了安全更新,修复了一个正在被积极利用的零日漏洞(CVE-2024-4040),该漏洞允许未授权的攻击者逃离用户的虚拟文件系统(VFS)并下载系统文件。

当时,网络安全公司CrowdStrike发现了指向情报收集活动的证据,很可能是出于政治动机,攻击者针对了美国多个组织的CrushFTP服务器。

美国网络安全和基础设施安全局(CISA)将CVE-2024-4040添加到了其已知被利用漏洞目录中,并命令美国联邦机构在一周内确保其网络中易受攻击的服务器安全。

在2023年11月,CrushFTP客户还被警告要修复其企业套件中的一个严重远程代码执行漏洞(CVE-2023-43177),在该漏洞被修复三个月后,报告该漏洞的Converge安全研究人员发布了一个概念验证利用。

像CrushFTP这样的文件传输产品是勒索软件团伙的诱人目标,特别是Clop团伙,该团伙与针对MOVEit Transfer、GoAnywhere MFT、Accelion FTA和Cleo软件中的零日漏洞的数据盗窃攻击有关联。

 


消息来源:Bleeping Computer 

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CrushFTP 安全漏洞 网络安全 DMZ功能
相关文章