CVE-2025-31161
CrushFTP CrushFTP
2025-04-07
CrushFTP contains an authentication bypass vulnerability in the HTTP authorization header that allows a remote unauthenticated attacker to authenticate to any known or guessable user account (e.g., crushadmin), potentially leading to a full compromise.
Технический анализ и план устранения
Суть уязвимости
CVE-2025-31161 представляет собой критическую уязвимость обхода аутентификации в HTTP-сервере CrushFTP. Проблема кроется в некорректной обработке заголовка Authorization.
Дистанционный неавторизованный злоумышленник может сформировать специальный HTTP-запрос, который позволяет войти в систему под любой известной или угадываемой учетной записью (например, crushadmin или admin) без знания пароля. Успешная эксплуатация дает полный административный доступ к серверу, позволяя просматривать, изменять или удалять файлы, а также изменять конфигурацию системы.
Как исправить
Основным и единственным надежным способом устранения уязвимости является обновление CrushFTP до исправленной версии. Уязвимость устранена в версиях 11.1.2 и выше.
Для систем на базе Linux/Unix:
- Перейдите в директорию установки CrushFTP:
cd /var/opt/CrushFTP11/
- Запустите процесс обновления через командную строку:
java -jar CrushFTP.jar -update
- После завершения загрузки файлов перезапустите службу:
service crushftp restart
Для систем на базе Windows:
-
Откройте PowerShell от имени администратора.
-
Перейдите в папку с программой:
cd "C:\Program Files\CrushFTP11\"
- Выполните обновление:
java -jar CrushFTP.jar -update
- Перезапустите службу CrushFTP через оснастку
services.mscили командой:
Restart-Service CrushFTP
Примечание: Если автоматическое обновление недоступно, скачайте последнюю версию с официального сайта и замените файлы CrushFTP.jar и папку plugins вручную.
Временные меры
Если немедленное обновление невозможно, примените следующие защитные механизмы для снижения риска:
-
Ограничение доступа по IP: Настройте правила брандмауэра (Firewall) или списки контроля доступа (ACL) в настройках CrushFTP, чтобы разрешить доступ к административной панели управления только с доверенных IP-адресов.
-
Использование Web Application Firewall (WAF): Настройте правила WAF для блокировки подозрительных или аномальных заголовков
Authorizationв HTTP-трафике, направленном на порт CrushFTP. -
Отключение неиспользуемых протоколов: Если HTTP/HTTPS интерфейс не требуется для работы внешних пользователей, временно отключите эти порты в настройках
IP/Servers, оставив только SFTP/FTP. -
Мониторинг логов: Настройте оповещения на аномальные входы в систему под учетными записями администраторов, особенно если запросы поступают с нетипичных внешних адресов. Проверяйте
SysLogна предмет успешных авторизаций без соответствующих записей о проверке пароля.