Kritična ranjivost u CrushFTP-u omogućava napadačima da zaobiđu autentikaciju.
Otkrivena je kritična zero-day ranjivost u softveru CrushFTP, označena kao CVE-2025-54309, koja se aktivno iskorištava u divljini. Ranjivost omogućava udaljenim napadačima da preuzmu administratorsku kontrolu putem HTTPS sučelja na nezaštićenim sustavima. S obzirom na široku primjenu CrushFTP-a u okruženjima s visokim zahtjevima za sigurnost i povjerljivost, preporučuje se hitno ažuriranje na zakrpane verzije.
Ranjivost proizlazi iz neispravne AS2 validacije kada je onemogućena opcija DMZ proxy. Korištenjem posebno oblikovanih HTTPS zahtjeva, napadači mogu zaobići autentikaciju i izvesti administrativne radnje bez legitimnih privilegija.
Nakon uspješnog napada, napadač može:
Ranjivost je prvi put detektirana 18. srpnja 2025., ali napadi su vjerojatno započeli i ranije.
Uspješan napad omogućava:
Uočeni indikatori kompromitacije uključuju:
user.xml
(npr. nova polja last_logins
),Svi buildovi objavljeni prije 1. srpnja 2025. smatraju se ranjivima.
MainUsers/default/user.xml
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.