Hi!请登陆

CrushFTP RCE链漏洞已发布,补丁已发布

2023-11-19 121 11/19

CrushFTP RCE链漏洞已发布,补丁已发布

针对CrushFTP企业套件中的一个关键远程代码执行漏洞,公开发布了一个概念验证漏洞,允许未经身份验证的攻击者访问服务器上的文件、执行代码并获取纯文本密码。

该漏洞于2023年8月被发现,由Converge安全研究人员追踪为CVE-2023-43177,并负责向供应商报告。开发人员在隔夜发布了CrushFTP 10.5.2版本的修复程序。

今天,Converge发表了一篇文章
概念验证利用
针对CVE-2023-43177漏洞,使得CrushFTP用户尽快安装安全更新变得至关重要。

利用CrushFTP

CrushFTP利用未经身份验证的大规模分配漏洞,利用AS2报头解析来控制用户会话属性。

这允许攻击者读取和删除文件,可能导致完全的系统控制和根级远程代码执行。

攻击者可以使用web头向特定端口(80,443,8080,9090)的CrushFTP服务发送有效负载,并留下日志痕迹。

接下来,攻击者使用Java的'putAll()'函数覆盖会话数据,启用'管理员'的模拟,并利用'drain_log()'函数根据需要操作文件以保持机密性。

最终,攻击者可以利用“会话”。Obj '文件在程序的安装文件夹中劫持属于管理帐户的实时用户会话,本质上实现特权升级。

在建立了管理访问权限之后,攻击者可以利用管理面板处理SQL驱动程序加载和数据库配置测试(testDB)的缺陷来执行任意Java代码。

Converge已经发布了使用PoC漏洞的演示视频,如下所示。

数千个易受攻击的设备

根据Converge的报告,大约有1万个面向公众的CrushFTP实例,而隐藏在企业防火墙后面的实例可能更多。尽管尚未确定易受攻击实例的数量,但攻击面相当大。

像CrushFTP这样的文件传输产品
对勒索软件演员很有吸引力
特别是Clop,该公司以利用“零日漏洞”等软件而闻名。
MOVEit转移
,
GoAnywhere管辖
,以及;
Accelion自由贸易协定
进行数据盗窃攻击。

不幸的是,研究人员透露,即使应用补丁也不能保护CrushFTP端点免受所有可能的威胁。

“Converge的威胁情报表明,安全补丁已经被逆向设计,对手已经开发了概念证明。正因为如此,即将到来的开发是可能的。”——收敛

为了有效地降低风险,建议遵循以下步骤:

  1. 更新“CrushFTP”到最新版本。
  2. 启用安全补丁自动更新功能。
  3. 修改密码算法为“Argon”。
  4. 审核未经授权的用户并检查最近的密码更改。
  5. 激活新的有限服务器模式以增强安全性。

可以进一步增强CrushFTP安全性的其他措施包括:

  • 使用限制权限的操作系统服务帐户为CrushFTP。
  • 部署Nginx或Apache作为面向公众的服务器的反向代理。
  • 设置防火墙规则,限制CrushFTP流量进入受信任的IP范围和主机。

尽快实施这些安全措施至关重要,因为公开披露的CVE-2023-43177漏洞利用细节很可能被黑客利用来进行机会主义攻击。

相关推荐