More

    CISA upozorava na ranjivost zaobilaženja CrushFTP autentifikacije koja je iskorištena u napadima

    Agencija za sajber sigurnost i sigurnost infrastrukture (CISA) dodala je kritičnu ranjivost zaobilaženja autentifikacije u softveru za prenos datoteka CrushFTP u svoj Katalog poznatih eksploatiranih ranjivosti (KEV) . 

    Označena kao CVE-2025-31161, ova ranjivost se aktivno iskorištava u divljini, što predstavlja značajne sigurnosne rizike za organizacije koje koriste zahvaćene verzije softvera.

    Ranjivost zaobilaženja CrushFTP autentifikacije utiče na verzije od 10.0.0 do 10.8.3 i 11.0.0 do 11.3.0 aplikacije za prijenos datoteka. 

    Sa CVSS ocjenom 9,8 (kritično), ova ranjivost omogućava udaljenim napadačima da dobiju neovlašteni pristup sistemima koji pokreću nezakrpljene CrushFTP instance.

    Ranjivost zaobilaženja CrushFTP autentifikacije

    Istraživači sigurnosti u Outpost24 otkrili su propust, koji proizlazi iz kritičnog problema u načinu na koji CrushFTP obrađuje S3 autorizacijske zaglavlja. 

    Ranjivost uključuje logičku zastavicu pod nazivom lookup_user_pass koja služi dvostrukoj svrsi u lancu provjere autentičnosti. Kada je ova zastavica postavljena na true, ona u potpunosti zaobilazi verifikaciju lozinke kroz problematično stanje u datoteci UserTools.java.

    Metoda eksploatacije je relativno jednostavna, zahtijeva samo pojednostavljeno zaglavlje autorizacije u stilu AWS S3:

    U kombinaciji sa posebno formatiranim CrushAuth kolačićem, ovo omogućava napadačima da se autentifikuju kao bilo koji poznati ili pogodni korisnik bez davanja lozinke.

    Prema Shadowserver Foundation, otkriveno je desetine pokušaja eksploatacije usmjerenih na CrushFTP servere izložene internetu, s preko 1.500 ranjivih instanci identifikovanih na mreži. 

    Istraživači Huntressa su uočili eksploataciju u divljini već 30. marta 2025. godine, pri čemu su napadači iskoristili ranjivost za postavljanje alata za daljinsko upravljanje i drugog malicioznog softvera za aktivnosti nakon eksploatacije.

    Sažetak ranjivosti je dat u nastavku:

    Faktori rizikaDetalji
    Pogođeni proizvodiCrushFTP verzije 10.0.0 do 10.8.3 i 11.0.0 do 11.3.0
    UticajPotpuna kompromitacija sistema i potencijalna krađa podataka
    Preduvjeti za eksploatacijuNema preduvjeta; moguća daljinska eksploatacija bez autentifikacije
    CVSS 3.1 Score9.8 (kritično)

    CISA direktiva i sanacija

    Dana 7. aprila 2025., CISA je dodala ranjivost u svoj KEV katalog prema Obavezujućoj operativnoj direktivi (BOD) 22-01, koja zahtijeva od agencija Federalne civilne izvršne vlasti (FCEB) da otklone identifikovane ranjivosti do navedenog datuma.

    „Ove vrste ranjivosti su česti vektori napada za maliciozne sajber hakere i predstavljaju značajne rizike za savezno preduzeće“, navela je CISA u svom savetovanju.

    CrushFTP je 21. marta 2025. objavio zakrpe koje rješavaju ranjivost u verzijama 10.8.4 i 11.3.1. Organizacije koje ne mogu odmah ažurirati mogu omogućiti opciju mreže perimetra DMZ (demilitarizirane zone) kao privremeno rješenje.

    Dok se BOD 22-01 odnosi samo na agencije FCEB, CISA snažno poziva sve organizacije da daju prioritet sanaciji ove ranjivosti kao dio svoje prakse upravljanja ranjivostima. 

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories