一、漏洞概述

漏洞名稱

CrushFTP伺服器端模板注入漏洞

CVE ID

CVE-2024-4040

漏洞類型

SSTI、檔案讀取

發現時間

2024-04-22

漏洞評分

9.8

漏洞等級

嚴重

攻擊向量

網路

所需許可權

利用難度

使用者互動

PoC/EXP

已公開

在野利用

已發現

CrushFTP是一款支持FTP、FTPS、SFTP、HTTP、HTTPS等協議的跨平臺FTP伺服器軟體。

2024年4月22日,啟明星辰VSRC監測到CrushFTP中修復了一個伺服器端模板注入漏洞(CVE-2024-4040,也被稱為VFS逃逸漏洞),該漏洞的CVSS評分為9.8,目前該漏洞的PoC/EXP已公開,且已發現在野利用。

CrushFTP 10.7.1版本之前和11.1.0版本之前存在伺服器端模板注入漏洞,可能導致未經身份驗證的威脅者從虛擬檔案系統(VFS)沙箱外部的檔案系統讀取檔案、繞過身份驗證獲得管理訪問許可權,並在伺服器上遠端執行程式碼。

二、漏洞復現

二、漏洞復現

三、影響範圍

CrushFTP v11 11.1.0

CrushFTP 10.7.1(包括所有CrushFTP v7、v8、v9)

四、安全措施

4.1升級版本

目前該漏洞已經修復,受影響使用者可升級到CrushFTP 10.7.1、11.1.0或更高版本。

下載連結:

https://crushftp.com/download.html

更新CrushFTP v11

如何在相同主版本號內更新CrushFTP:

1.使用Web界面中的「crushadmin」等效使用者登入儀表板。

2.單擊「About」選項卡。

3.單擊Update、Update Now。

4.等待大約5分鐘,讓檔案下載、解壓縮並複製到位。完成後 CrushFTP 將自動重新啟動。

4.2臨時措施

暫無。

4.3通用建議

定期更新系統補丁,減少系統漏洞,提升伺服器的安全性。

加強系統和網路的訪問控制,修改防火牆策略,關閉非必要的應用埠或服務,減少將危險服務(如SSH、RDP等)暴露到公網,減少攻擊面。

使用企業級安全產品,提升企業的網路安全性能。

加強系統使用者和許可權管理,啟用多因素認證機制和最小許可權原則,使用者和軟體許可權應保持在最低限度。

啟用強密碼策略並設置為定期修改。

4.4參考連結

https://www.rapid7.com/blog/post/2024/04/23/etr-unauthenticated-crushftp-zero-day-enables-complete-server-compromise/

https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update

SITUATIONAL AWARENESS // 2024-04-19 // CrushFTP Virtual Filesystem Escape Vulnerability in the Wild
byu/Andrew-CS incrowdstrike

https://www.bleepingcomputer.com/news/security/crushftp-warns-users-to-patch-exploited-zero-day-immediately/

Source

Visited 12 times, 1 visit(s) today
Subscribe
Notify of
guest


0 Comments
Most Voted
Newest Oldest
Inline Feedbacks
View all comments
0
Would love your thoughts, please comment.x
()
x