安全动态

联系方式

地址: 广州市越秀区东风东路750号广联大厦13楼1307-1309室
电话:18898400087

CrushFTP身份验证绕过漏洞 

  • 漏洞编号:CVE-2025-2825
  • 漏洞类型:身份认证绕过
  • 漏洞等级:高危
  • 发布时间:2025-03-26

              

漏洞描述:

CrushFTP 是由 CrushFTP LLC 开发的文件传输服务器软件。CrushFTP 的主要用途是提供安全、可靠的文件传输服务。它允许用户通过多种协议(如FTP、SFTP、HTTP、WebDAV等)安全地上传、下载和管理文件。CrushFTP 提供了许多安全特性,包括 SSL/TLS 加密、用户认证、目录权限控制等。CrushFTP 被广泛用于企业、教育机构和个人用户之间安全地传输文件。

近日,监测到官方修复CrushFTP 身份验证绕过漏洞(CVE-2025-2825),该漏洞源于处理身份验证标头不当,攻击者可绕过认证机制获取管理员权限,进而可能获取敏感信息、篡改数据或执行其他恶意操作。目前该漏洞技术细节与POC已在互联网上公开,鉴于该漏洞影响范围较大,建议客户尽快做好自查及防护。

 

影响版本:

10.0.0 <= CrushFTP <= 10.8.3


11.0.0 <= CrushFTP <= 11.3.0

 

修复建议

目前官方已有可更新版本,建议受影响用户升级至最新版本:


CrushFTP 10.* >= 10.8.4


CrushFTP 11.* >= 11.3.4


官方补丁下载地址:


https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update


修复缓解措施:


1.部署 WAF 以拦截包含恶意 Authorization 头的请求。


2.限制外部网络对 CrushFTP 服务的访问。


3.对关键系统进行监控,及时发现异常行为。



参考链接:

[1]https://projectdiscovery.io/blog/crushftp-authentication-bypass

[2]https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update