CVE-2024-4040

CrushFTP CrushFTP

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2024-04-24

Официальное описание

CrushFTP contains an unspecified sandbox escape vulnerability that allows a remote attacker to escape the CrushFTP virtual file system (VFS).

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2024-4040 представляет собой критическую уязвимость (CVSS 9.8), связанную с обходом песочницы (Sandbox Escape) в CrushFTP. Уязвимость позволяет неавторизованному удаленному злоумышленнику выйти за пределы виртуальной файловой системы (VFS) и получить доступ к произвольным файлам на хостовой операционной системе.

Технически проблема заключается в некорректной обработке специально сформированных HTTP-запросов (Server-Side Template Injection / Path Traversal), что позволяет считывать системные файлы, включая конфигурации с паролями и сессионные токены администраторов, что в конечном итоге ведет к полному захвату сервера (RCE).

Как исправить

Основным и единственным надежным способом устранения уязвимости является обновление CrushFTP до версий, в которых данная ошибка исправлена.

  1. Для версий 11.x: необходимо обновиться до версии 11.1.0 или выше.
  2. Для версий 10.x: необходимо обновиться до версии 10.7.1 или выше.

Инструкция по обновлению через консоль управления:

Зайдите в панель администратора CrushFTP, перейдите в раздел "Admin", затем "About" и нажмите кнопку "Update".

Инструкция по ручному обновлению (Linux):

cd /var/opt/CrushFTP11/

java -jar CrushFTP.jar -update

Инструкция по ручному обновлению (Windows):

java.exe -jar CrushFTP.jar -update

После обновления убедитесь, что версия в заголовке интерфейса соответствует исправленной.

Временные меры

Если немедленное обновление невозможно, необходимо применить следующие защитные механизмы:

  1. Использование DMZ (CrushFTP Proxy): Если перед основным сервером стоит CrushFTP DMZ, убедитесь, что на нем также установлены последние обновления. Прокси-уровень может частично блокировать аномальные запросы.

  2. Настройка Web Application Firewall (WAF): Настройте правила фильтрации для блокировки запросов, содержащих подозрительные последовательности в параметрах и заголовках. Блокируйте запросы, содержащие:

  3. {{ и }} (попытки эксплуатации шаблонизатора).
  4. ../ и ..\ (попытки выхода из директории).

  5. Ограничение доступа: Ограничьте доступ к административному интерфейсу CrushFTP только доверенными IP-адресами.

  6. Проверка на компрометацию: Проверьте логи сервера на наличие запросов к файлам конфигурации и системным файлам (например, users.xml, /etc/passwd). При обнаружении подозрительной активности немедленно смените все пароли пользователей и ключи шифрования.