CrushFTP 新0day被用于劫持服务器

  聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

CrushFTP 提醒称,威胁人员正在积极利用一个0day漏洞CVE-2025-54309,它可导致攻击者通过易受攻击服务器上的web 接口获得管理员访问权限。

CrushFTP 是一款企业文件传输服务器,供组织机构通过FTP、SFTP、HTTP/S和其它协议以安全的方式分享和管理文件。CrushFTP 表示,威胁人员最初在美国中部时间7月18日上午9点检测到漏洞遭利用,不过利用可能是在前一天的更早时候。

CrushFTP的首席执行官 Ben Spink 表示,他们此前修复了HTTP (S) 中于 AS2 相关的一个漏洞,这可能也拦截了这个新0day漏洞。Spink 表示,“之前的一个修复方案偶然也拦截了这个漏洞,但之前的修复方案针对的是一个不同的问题,并默认关闭了一些很少用的特性。”

CrushFTP 表示,它认为威胁人员逆向工程其软件并发现了这个新漏洞,在未更新的设备上开始利用该信漏洞。CrushFTP 在安全公告中提到,“我们认为该漏洞位于大概在7月1日之前发布的版本中……CrushFTP 的最新版本已修复该漏洞。该攻击向量是如何利用该服务器的HTTP (s)。我们已经修复了于HTTP (S) 中与AS2相关联的另外一个问题,并未意识到之前的这个漏洞可像新漏洞这样利用。黑客显然看到了我们的代码变更,并找到了利用之前漏洞的方式。和以往一样,我们建议定期和经常打补丁。任何更新至最新版本的用户并不受该利用影响。”

攻击通过 CrushFTP v10.8.5和CrushFTP v11.3.4)23之前版本中的web接口发生。目前尚不清楚这些版本何时发布,但CrushFTP 认为大概在7月1日左右发生。CrushFTP 强调称已更新至最新版本的系统并不受影响。

使用DMZ CrushFTP 实例隔离主服务器的企业客户应该不受该漏洞影响。

建议认为系统已遭攻陷的管理员从7月16日之前的备份中恢复默认用户配置。妥协指标如下:

  • Main Users/default/user.XML 中的异常条目,尤其是最新修改或 last_logins 字段

  • 新的、未获认可的管理员级别用户名称如 7a0d26089ac528941bf8cb998d97f408m。

Spink 表示,他们多数看到默认的用户被修改为主要的IOC,“通常来讲,我们看到默认的用户被修改为主要IOC。一般来说,以无效方式修改的仍然只可为攻击者所用。”CrushFTP 建议查看上传和下载日志中的异常活动,并采取如下措施缓解利用:

  • 用于服务器和管理员访问权限的IP白名单

  • 使用DMZ实例

  • 启用自动化更新

然而,Rapid7 公司认为使用DMZ可能并非阻止利用的可靠策略。该公司提到,“出于谨慎考虑,Rapid7 建议不要依赖DMZ作为缓解策略。” 目前尚不清楚攻击是否用于盗取数据或部署恶意软件。然而,文件传输管理解决方案已成为近年来盗取数据的高价值目标。此前,勒索团伙(一般是Clop)一直利用类似平台如 Cleo、MOVEit Transfer、GoAnywhere MFT和Accellion FTA中的0day漏洞,大规模盗取数据和执行勒索攻击。

开源卫士试用地址:https://oss.qianxin.com/#/login

代码卫士试用地址:https://sast.qianxin.com/#/login



推荐阅读

CrushFTP 提醒用户立即修复已遭利用的 0day 漏洞

Vmware 修复 Pwn2Own 柏林大赛上遭利用的四个 ESXi 0day漏洞

谷歌紧急修复已遭利用的 Chrome 0day

看我如何通过 OpenAI o3 挖到 Linux 内核远程 0day

原文链接

https://www.bleepingcomputer.com/news/security/new-crushftp-zero-day-exploited-in-attacks-to-hijack-servers/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值