Angreifer können Schadcode ausführen
Converge demonstriert in einem Video, wie der Exploit funktioniert. Angreifer können Inhalte an den CrushFTP-Server über die offenen Ports senden. Durch einen Fehler im AS2-Header-Parser können Session-Daten überschrieben und Admin-Rechte erlangt werden. Mit den Rechten kann schlussendlich beliebiger Java-Code ausgeführt werden.Von der Sicherheitslücke sollen etwa 10.000 Installationen betroffen sein, die öffentlich über das Internet erreicht werden können. Ferner sind wohl auch viele weitere Server, die sich hinter Firewalls von Unternehmen befinden, gefährdet. Die Entwickler haben allerdings schnell auf das Problem reagiert und über Nacht einen Bugfix implementiert. Der neue Build trägt die Versionsnummer 10.5.2. Da der Patch nicht alle Lücken schließt, sollten auch zukünftige Updates heruntergeladen werden. Zudem sollte der Passwort-Algorithmus auf Argon geändert und der Limited Server Mode aktiviert werden.
Zusammenfassung
- Schwerwiegende Sicherheitslücke in CrushFTP entdeckt.
- Exploit für CVE-2023-43177 zur Verfügung gestellt.
- Entwickler haben über Nacht einen Patch entwickelt.
- Converge hat die Lücke demonstrierte und gemeldet.
- Angreifer könnten Admin-Rechte erlangen und Code ausführen.
- Etwa 10.000 öffentliche Installationen betroffen.