您现在的位置是:测试开发营 > IT资讯
CrushFTP 漏洞概念验证代码公开后遭攻击者利用
测试开发营2025-11-26 18:45:04【IT资讯】7人已围观
简介安全研究人员证实,在概念验证PoC)利用代码公开后,针对CrushFTP关键身份验证绕过漏洞CVE-2025-2825)的攻击尝试已经开始活跃。根据Shadowserver基金会最新监测数据,截至20
安全研究人员证实 ,漏洞在概念验证(PoC)利用代码公开后 ,概念公开攻击针对CrushFTP关键身份验证绕过漏洞(CVE-2025-2825)的验证用攻击尝试已经开始活跃 。
根据Shadowserver基金会最新监测数据,代码截至2025年3月30日 ,后遭全球仍有约1512个未打补丁的漏洞实例处于暴露状态 ,其中北美地区占比最高(891台)。概念公开攻击

该漏洞CVSS评分为9.8分 ,源码库验证用影响CrushFTP 10.0.0至10.8.3版本以及11.0.0至11.3.0版本。代码
该漏洞于2025年3月26日首次披露,后遭攻击者可通过构造特殊的漏洞HTTP请求绕过身份验证,最终可能导致系统完全沦陷。概念公开攻击
"我们观察到基于公开PoC利用代码的验证用CrushFTP CVE-2025-2825漏洞利用尝试,"Shadowserver基金会在最新公告中表示,代码"全球约有1800个未修复实例,云计算后遭其中美国超过900个 。"
我们观察到基于公开PoC利用代码的CrushFTP CVE-2025-2825漏洞利用尝试。您可以通过我们的仪表板追踪攻击尝试https://t.co/PNW2ZzS9Gy截至2025-03-30仍有1512个未修复实例易受CVE-2025-2825影响https://t.co/PNW2ZzS9Gy https://t.co/w0CkIHWxk8 pic.twitter.com/MCFnwsjmP0
— The Shadowserver Foundation (@Shadowserver) 2025年3月31日
漏洞利用技术细节ProjectDiscovery安全研究人员发布详细分析报告 ,揭示攻击者可通过相对简单的三步流程利用该漏洞:

攻击利用三个关键组件:
伪造的AWS标头,利用CrushFTP默认"crushadmin"用户名处理S3协议包含特定44字符CrushAuth值的香港云服务器伪造cookie使用c2f参数绕过密码验证检查的参数操控该漏洞源于处理S3风格请求时的认证逻辑缺陷,系统错误地将"crushadmin/"凭证视为有效而不进行正确的密码验证 。
Shadowserver监控仪表板最新数据显示,欧洲以490个易受攻击实例位居第二,其次是亚洲(62个) 、模板下载大洋洲(45个) ,南美和非洲各有12个 。
缓解措施CrushFTP已发布11.3.1版本 ,通过以下方式修复漏洞:
默认禁用不安全的S3密码查找新增安全参数"s3_auth_lookup_password_supported=false"实施正确的认证流程检查安全专家建议立即采取以下措施 :
立即升级至CrushFTP 11.3.1+或10.8.4+版本若无法立即打补丁,可启用DMZ功能作为临时缓解措施使用ProjectDiscovery免费检测工具 :nuclei -t https://cloud.projectdiscovery.io/public/CVE-2025-2825审计服务器日志中可疑的/WebInterface/function/ GET请求这是CrushFTP继CVE-2023-43177后再次出现安全问题,源码下载该漏洞同样允许未认证攻击者访问文件并执行任意代码。文件传输解决方案中反复出现的认证漏洞反映出令人担忧的趋势,攻击者持续将这些关键基础设施组件作为入侵企业网络的入口。各组织应立即优先修补此漏洞 。
很赞哦!(461)
热门文章
站长推荐
友情链接
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 使用戴尔笔记本微PE装Win10的详细教程(快速方便地安装Windows10操作系统的方法)
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 轻松学会使用光盘重装系统的简易教程(从零开始,轻松重装系统的全程指南)
- HTC M8口袋模式如何开启
- 索尼Z5尊享音质全面解析(探究索尼Z5尊享音质的突破之处)
- vivo 短视频用户访问体验优化实践
- BugooG1(探索BugooG1的卓越性能和创新设计)
- 酷派8298A01(一款令人惊艳的智能手机,助力你潮流尽显个性) 云服务器企业服务器香港物理机亿华云b2b信息平台网站建设源码库







