针对CrushFTP企业套件中的一个关键远程代码执行漏洞,公开发布了一个概念验证漏洞,允许未经身份验证的攻击者访问服务器上的文件、执行代码并获取纯文本密码。
该漏洞于2023年8月被发现,由Converge安全研究人员追踪为CVE-2023-43177,并负责向供应商报告。开发人员在隔夜发布了CrushFTP 10.5.2版本的修复程序。
今天,Converge发表了一篇文章
概念验证利用
针对CVE-2023-43177漏洞,使得CrushFTP用户尽快安装安全更新变得至关重要。
利用CrushFTP
CrushFTP利用未经身份验证的大规模分配漏洞,利用AS2报头解析来控制用户会话属性。
这允许攻击者读取和删除文件,可能导致完全的系统控制和根级远程代码执行。
攻击者可以使用web头向特定端口(80,443,8080,9090)的CrushFTP服务发送有效负载,并留下日志痕迹。
接下来,攻击者使用Java的'putAll()'函数覆盖会话数据,启用'管理员'的模拟,并利用'drain_log()'函数根据需要操作文件以保持机密性。
最终,攻击者可以利用“会话”。Obj '文件在程序的安装文件夹中劫持属于管理帐户的实时用户会话,本质上实现特权升级。
在建立了管理访问权限之后,攻击者可以利用管理面板处理SQL驱动程序加载和数据库配置测试(testDB)的缺陷来执行任意Java代码。
Converge已经发布了使用PoC漏洞的演示视频,如下所示。
数千个易受攻击的设备
根据Converge的报告,大约有1万个面向公众的CrushFTP实例,而隐藏在企业防火墙后面的实例可能更多。尽管尚未确定易受攻击实例的数量,但攻击面相当大。
像CrushFTP这样的文件传输产品
对勒索软件演员很有吸引力
特别是Clop,该公司以利用“零日漏洞”等软件而闻名。
MOVEit转移
,
GoAnywhere管辖
,以及;
Accelion自由贸易协定
进行数据盗窃攻击。
不幸的是,研究人员透露,即使应用补丁也不能保护CrushFTP端点免受所有可能的威胁。
“Converge的威胁情报表明,安全补丁已经被逆向设计,对手已经开发了概念证明。正因为如此,即将到来的开发是可能的。”——收敛
为了有效地降低风险,建议遵循以下步骤:
- 更新“CrushFTP”到最新版本。
- 启用安全补丁自动更新功能。
- 修改密码算法为“Argon”。
- 审核未经授权的用户并检查最近的密码更改。
- 激活新的有限服务器模式以增强安全性。
可以进一步增强CrushFTP安全性的其他措施包括:
- 使用限制权限的操作系统服务帐户为CrushFTP。
- 部署Nginx或Apache作为面向公众的服务器的反向代理。
- 设置防火墙规则,限制CrushFTP流量进入受信任的IP范围和主机。
尽快实施这些安全措施至关重要,因为公开披露的CVE-2023-43177漏洞利用细节很可能被黑客利用来进行机会主义攻击。
如若转载,请注明出处:https://www.ozabc.com/anquan/537583.html