CrushFTP 身份认证绕过漏洞被黑客组织积极利用

漏洞概况

CrushFTP是一款企业级文件传输服务器,被广泛用于安全地共享和管理文件。

近日,微步情报局获取到CrushFTP修复了一处身份认证绕过漏洞(CVE-2025-54309)。根据微步漏洞情报显示,该漏洞已经被黑客组织积极利用 (完整漏洞利用情报请查阅https://x.threatbook.com/v5/vul/XVE-2025-27774)。

微步情报局已成功复现该漏洞。经分析该漏洞为CrushFTP的AS2验证存在竞争条件,通过创建一组共享相同会话标识符的竞争请求,其中一个请求将用户名属性设置为crushadmin,另一个请求以该用户身份执行经过身份验证的命令导致身份认证绕过漏洞。

漏洞细节已披露,建议受影响用户尽快修复。

漏洞处置优先级(VPT)

64283c931636f7479487acfec67835d6eab401d853cd51810a43f782e93d56bf

漏洞影响范围

04297ac750576071c707ed3a3f5655c92f4c3740da99f64d01ab95840873fd9c

漏洞复现

4ec95a489cf98b601faed163161df7677326736b295b937180867ea46a174070

修复方案

官方修复方案:

CrushFTP官方已发布新版本修复该漏洞,请尽快前往下载更新:

https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025

临时缓解措施:

  • 在管理界面中使用DMZ实例让CrushFTP在受限环境中运行 (https://www.crushftp.com/crush11wiki/Wiki.jsp?page=DMZ)

微步产品侧支持

  • 微步威胁感知平台TDP已支持检测,检测ID:S3100167483 可检出,模型/规则高于20250827000000可检出。

28e54923cbc3c67bd77840d1da30e69aa378e4684611e1d2f5a9d0c72a241a9d

红客联盟·免责声明
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。
联系我们:admin@chnhonker.com

给TA打赏
共{{data.count}}人
人已打赏
安全威胁

Citrix 修补了三个 NetScaler 缺陷,确认了对 CVE-2025-7775 的积极利用

2025-8-28 13:37:29

安全威胁

微步情报局再次发现DataEase存在高危漏洞

2025-8-28 20:54:45

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索