CVE-2024-4040
CrushFTP CrushFTP
2024-04-24
CrushFTP contains an unspecified sandbox escape vulnerability that allows a remote attacker to escape the CrushFTP virtual file system (VFS).
Технический анализ и план устранения
Суть уязвимости
CVE-2024-4040 представляет собой критическую уязвимость (CVSS 9.8), связанную с обходом песочницы (Sandbox Escape) в CrushFTP. Уязвимость позволяет неавторизованному удаленному злоумышленнику выйти за пределы виртуальной файловой системы (VFS) и получить доступ к произвольным файлам на хостовой операционной системе.
Технически проблема заключается в некорректной обработке специально сформированных HTTP-запросов (Server-Side Template Injection / Path Traversal), что позволяет считывать системные файлы, включая конфигурации с паролями и сессионные токены администраторов, что в конечном итоге ведет к полному захвату сервера (RCE).
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление CrushFTP до версий, в которых данная ошибка исправлена.
- Для версий 11.x: необходимо обновиться до версии 11.1.0 или выше.
- Для версий 10.x: необходимо обновиться до версии 10.7.1 или выше.
Инструкция по обновлению через консоль управления:
Зайдите в панель администратора CrushFTP, перейдите в раздел "Admin", затем "About" и нажмите кнопку "Update".
Инструкция по ручному обновлению (Linux):
cd /var/opt/CrushFTP11/
java -jar CrushFTP.jar -update
Инструкция по ручному обновлению (Windows):
java.exe -jar CrushFTP.jar -update
После обновления убедитесь, что версия в заголовке интерфейса соответствует исправленной.
Временные меры
Если немедленное обновление невозможно, необходимо применить следующие защитные механизмы:
-
Использование DMZ (CrushFTP Proxy): Если перед основным сервером стоит CrushFTP DMZ, убедитесь, что на нем также установлены последние обновления. Прокси-уровень может частично блокировать аномальные запросы.
-
Настройка Web Application Firewall (WAF): Настройте правила фильтрации для блокировки запросов, содержащих подозрительные последовательности в параметрах и заголовках. Блокируйте запросы, содержащие:
{{и}}(попытки эксплуатации шаблонизатора).-
../и..\(попытки выхода из директории). -
Ограничение доступа: Ограничьте доступ к административному интерфейсу CrushFTP только доверенными IP-адресами.
-
Проверка на компрометацию: Проверьте логи сервера на наличие запросов к файлам конфигурации и системным файлам (например,
users.xml,/etc/passwd). При обнаружении подозрительной активности немедленно смените все пароли пользователей и ключи шифрования.