CVE-2024-53552 (CVSS 9.8): CrushFTP 漏洞使用户面临账户接管风险

CrushFTP 是一款流行的文件传输服务器,以其强大的功能和友好的用户界面而著称。该漏洞被跟踪为 CVE-2024-53552,CVSS 得分为 9.8,影响 10.8.3 之前的 CrushFTP 版本 10 和 11.2.3 之前的版本 11。

利用密码重置功能

该漏洞源于这些版本处理密码重置请求的方式。攻击者可通过操纵密码重置电子邮件链接利用此漏洞。如果不知情的用户点击了恶意链接,他们的账户就会立即被入侵,从而被攻击者完全控制。

需要立即采取行动

CrushFTP 敦促所有用户尽快将其服务器更新到最新版本(10.8.3 或 11.2.3)。除打补丁外,管理员还必须配置允许的电子邮件重置 URL 域,以进一步加强安全性。

鉴于 CrushFTP 的流行程度和成为网络犯罪分子攻击目标的历史,该漏洞尤其令人担忧。今年早些时候,CrushFTP 服务器被发现存在一个关键的服务器端模板注入(SSTI)漏洞(CVE-2024-4040),该漏洞允许远程执行代码。攻击者在一次针对多个美国组织的疑似出于政治动机的情报收集活动中利用了该漏洞。

保护您的 CrushFTP 服务器

为降低与 CVE-2024-53552 相关的风险,用户应采取以下步骤:

  • 更新:立即升级到 CrushFTP 10.8.3 或 11.2.3 或更高版本。
  • 配置: 限制密码重置电子邮件到受信任的域。
  • 监控: 定期监控服务器日志中的可疑活动。
  • 教育: 培训用户谨慎对待意外的密码重置电子邮件,避免点击可疑链接。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐