Advisory
Jul 23, 2025

CrushFTP Zero-Day CVE-2025-54309 omogućava udaljeni admin pristup

Kritična ranjivost u CrushFTP-u omogućava napadačima da zaobiđu autentikaciju.

CrushFTP Zero-Day CVE-2025-54309 omogućava udaljeni admin pristup

Sažetak

Otkrivena je kritična zero-day ranjivost u softveru CrushFTP, označena kao CVE-2025-54309, koja se aktivno iskorištava u divljini. Ranjivost omogućava udaljenim napadačima da preuzmu administratorsku kontrolu putem HTTPS sučelja na nezaštićenim sustavima. S obzirom na široku primjenu CrushFTP-a u okruženjima s visokim zahtjevima za sigurnost i povjerljivost, preporučuje se hitno ažuriranje na zakrpane verzije.

Detalji Ranjivosti

Ranjivost proizlazi iz neispravne AS2 validacije kada je onemogućena opcija DMZ proxy. Korištenjem posebno oblikovanih HTTPS zahtjeva, napadači mogu zaobići autentikaciju i izvesti administrativne radnje bez legitimnih privilegija.

Nakon uspješnog napada, napadač može:

  • Dodavati nove administratorske račune,
  • Mijenjati konfiguraciju sustava,
  • Održavati trajnu prisutnost,
  • Kontrolirati prijenos osjetljivih datoteka.

Ranjivost je prvi put detektirana 18. srpnja 2025., ali napadi su vjerojatno započeli i ranije.

Utjecaj

Uspješan napad omogućava:

  • Potpunu kontrolu nad CrushFTP sustavom,
  • Krađu podataka i eskalaciju privilegija,
  • Potencijalno širenje napada unutar mreže.

Uočeni indikatori kompromitacije uključuju:

  • Modifikacije datoteke user.xml (npr. nova polja last_logins),
  • Nepoznati admin računi s nasumičnim ID-ovima,
  • Promjene u UI funkcionalnosti,
  • Neautorizirani administrativni pristupi,
  • Neobjašnjene izmjene prava pristupa osjetljivim direktorijima.

Pogođeni Proizvodi

  • CrushFTP verzije prije 10.8.5
  • CrushFTP verzije prije 11.3.4_23

Svi buildovi objavljeni prije 1. srpnja 2025. smatraju se ranjivima.

Preporučene Mjere

  1. Hitno primijeniti zakrpu:
    • Nadograditi na verziju 10.8.5 ili noviju (za v10)
    • Nadograditi na verziju 11.3.4_23 ili noviju (za v11)
  2. Ako zakrpa nije odmah moguća:
    • Provjeriti integritet datoteke MainUsers/default/user.xml
    • Vratiti konfiguraciju iz sigurnosne kopije starije od 16. srpnja 2025.
    • Ograničiti pristup administrativnom sučelju na poznate IP adrese
    • Aktivirati automatske nadogradnje gdje je moguće
    • Razmotriti izolaciju servisa (npr. kroz DMZ), uz napomenu da to ne zamjenjuje zakrpu
// Newsletter //

Prijava na newsletter

Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.

Thanks for joining our newsletter.
Oops! Something went wrong.
Subscribe To Our Weekly Newsletter - Cybersecurity X Webflow Template