安全客周刊 08月29日
CrushFTP 零日漏洞分析报告
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

安全研究机构 watchTowr Labs 发布了针对 CVE-2025-54309 的详细分析报告。该漏洞是跨平台文件传输服务器 CrushFTP 中的一个零日认证绕过缺陷,已被攻击者在野外利用。漏洞源于 HTTP 请求处理中的竞争条件,可使远程攻击者绕过验证并获得完整的管理员控制权限。报告指出,一旦攻击者获得 CrushFTP 的管理员访问权限,就相当于完全沦陷,可读取/写入敏感文件、创建持久化账户等。

🔍 该漏洞(CVE-2025-54309)是 CrushFTP 服务器中的一个零日认证绕过缺陷,存在于版本 10 和 11 中,当未启用 DMZ proxy 功能时,攻击者可通过 HTTPS 利用 AS2 验证处理缺陷绕过验证。

📈 攻击者利用两条配合的 HTTP 请求:第一条带有 AS2-TO: \crushadmin 请求头伪装会话,第二条在特定时间窗口内调用 setUserItem 函数添加新的管理员账户,从而实现持久后门。

🚨 watchTowr 的蜜罐网络 Attacker Eye 捕获到大规模利用迹象,记录到 1,190 次和 1,192 次请求,攻击者甚至无意中对蜜罐造成 DoS。

🛡️ 安全专家建议立即升级至 10.8.5 或 11.3.4_23 版本,并监控 HTTP 日志中带有 AS2-TO: \crushadmin 的重复配对请求,检查是否存在未经授权的管理员账户。

📢 该漏洞于 2025 年 7 月被 CISA 纳入 KEV 目录,watchTowr 已开源检测工具帮助防御者验证暴露风险,该 PoC 不会创建后门账户,而是提取用户列表确认漏洞存在。

发布时间 : 2025-08-29 16:11:41

安全研究机构 watchTowr Labs 发布了针对 CVE-2025-54309 的详细分析报告。该漏洞是跨平台文件传输服务器 CrushFTP 中的一个 零日认证绕过缺陷,已被攻击者在野外利用。漏洞源于 HTTP 请求处理中的竞争条件,可使远程攻击者绕过验证并获得完整的管理员控制权限。

背景

CrushFTP 是一款广泛应用于企业、中小企业及政府机构的文件传输服务器,支持 FTP、SFTP、HTTP/S 等协议,常用于安全的文件共享与管理。

根据漏洞描述:

    受影响版本
      CrushFTP 10 CrushFTP 11
    前提条件:未启用 DMZ proxy 功能漏洞成因:AS2 验证处理存在缺陷,导致攻击者可通过 HTTPS 获得管理员权限。
    该漏洞在 2025 年 7 月已被发现遭到实战利用。

watchTowr 指出,一旦攻击者获得 CrushFTP 的管理员访问权限,例如内置用户 crushadmin,就相当于完全沦陷,可读取/写入敏感文件、创建持久化账户等。

攻击细节

漏洞利用最初由 watchTowr 的蜜罐网络 Attacker Eye 捕获。分析表明,攻击者利用了两条配合的 HTTP 请求:

    请求 1:带有 AS2-TO: \crushadmin 请求头,将会话对象伪装为内置管理员账户。请求 2:紧随其后,使用相同的 cookies 调用 setUserItem 函数,从而添加新的管理员账户。

单独来看,两条请求均无法成功,但在特定时间窗口下,请求 2 会以 crushadmin 的身份执行,从而让攻击者创建持久后门。

watchTowr 在传感器上观测到 大规模利用迹象,记录到 1,190 次请求 [1] 与 1,192 次请求 [2],几乎在“互相竞速”。研究人员指出,这种操作甚至让攻击者在无意间对蜜罐造成了 DoS。

ReliaQuest 也发现地下论坛上曾有人兜售该漏洞利用代码,时间早于公开披露。

漏洞现状

    2025 年 7 月 22 日,该漏洞被 CISA 纳入 已知被利用漏洞(KEV)目录。watchTowr 发布了一个 检测工具(已开源在 GitHub),可帮助防御者验证是否存在暴露风险。该 PoC 不会创建后门账户,而是通过提取用户列表来确认系统是否存在漏洞。

缓解与防护措施

安全专家建议:

    立即升级至 CrushFTP 10.8.5 或 11.3.4_23监控 HTTP 日志,重点关注带有 AS2-TO: \crushadmin 请求头的重复配对请求。检查用户账户,确认是否存在未经授权的管理员账户。

相关报道

    CVE-2025-54309:CrushFTP 零日漏洞未打补丁即遭攻击Ivanti Connect Secure 漏洞 CVE-2025-0282 PoC 已被利用PHP 严重漏洞 CVE-2024-4577 分析与 PoC 代码Mitel MiCollab 零日漏洞曝光,企业面临严重风险CVE-2025-2825:CrushFTP 关键漏洞可致未授权访问

商务合作,文章发布请联系 anquanke@360.cn

安全客

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

CrushFTP CVE-2025-54309 零日漏洞 认证绕过 文件传输服务器 watchTowr Labs AS2 验证缺陷 竞争条件
相关文章