https://projectdiscovery.io/blog/crushftp-authentication-bypass
未来漏洞管理方向:CrushFTP身份验证绕过漏洞(CVE-2025-2825)
关键点
- CrushFTP文件传输服务器在版本10.0.0至10.8.3以及11.0.0至11.3.0中存在严重漏洞(CVE-2025-2825),允许未经身份验证的攻击者绕过验证并获得未经授权的访问权限。漏洞CVSS评分为9.8(关键)。
- 漏洞源于S3身份验证机制实现中的参数复用问题,特别是lookup_user_pass标志被错误地用于多个目的,导致身份验证绕过。
- 攻击者可通过构造特定的HTTP请求,利用AWS S3风格的授权头和格式化的CrushAuth cookie轻松绕过身份验证,获得服务器完全访问权限。
- CrushFTP在版本11.3.1中通过引入新的安全参数并修复lookup_user_pass的逻辑,解决了此漏洞。
- 提供了Nuclei模板以检测易受攻击的CrushFTP实例,并在ProjectDiscovery平台上提供免费扫描和漏洞检测服务。