-
09/04/2020
-
94
-
746 bài viết
SSRF và Directory Traversal: Cặp lỗ hổng đáng lo ngại trên CrushFTP
CrushFTP- một phần mềm máy chủ chuyển tệp phổ biến, đang phải đối mặt với hai lỗ hổng bảo mật nghiêm trọng (CVE-2025-32102 và CVE-2025-32103), khiến máy chủ dễ bị tấn công SSRF (Server-Side Request Forgery) và Directory Traversal (tấn công vượt quyền truy cập thư mục).
CVE-2025-32102: Server-Side Request Forgery (SSRF)
Lỗ hổng này bắt nguồn từ cách ứng dụng xử lý các yêu cầu telnetSocket, ảnh hưởng đến các phiên bản CrushFTP 9.x, 10.x (tới 10.8.4), và 11.x (tới 11.3.1).
Cụ thể, các tham số host và port trong các yêu cầu này không được kiểm tra đúng cách, cho phép kẻ tấn công thực hiện các cuộc tấn công SSRF. Kẻ tấn công có thể khai thác lỗ hổng bằng cách thao túng các tham số host và port để quét các cổng từ xa. Phản hồi của máy chủ sẽ khác nhau tùy thuộc vào kết quả kết nối: nếu kết nối thành công sẽ trả về “Connected”, nếu thất bại sẽ là “Connection refused”.
Ví dụ (PoC):
POST /WebInterface/function/
command=telnetSocket&sub_command=connect&host=127.0.0.1&port=8080
CVE-2025-32103: Directory Traversal
Lỗ hổng này cho phép vượt quyền truy cập thư mục thông qua URI /WebInterface/function/ và cũng ảnh hưởng đến các phiên bản CrushFTP 9.x, 10.x (tới 10.8.4), và 11.x (tới 11.3.1).
Kẻ tấn công có thể khai thác điều này để đọc các tệp truy cập được qua SMB bằng các đường dẫn UNC, từ đó vượt qua cơ chế kiểm soát truy cập của Security Manager.
Logic của ứng dụng không lọc hoặc hạn chế đúng cách các đường dẫn mạng khi liệt kê thư mục hoặc tệp. Bằng cách chèn một đường dẫn UNC (ví dụ: \\server\resource) thay vì đường dẫn cục bộ (ví dụ: C:/PATH), kẻ tấn công có thể truy cập trái phép vào các thư mục và tệp từ xa.
Ví dụ (PoC):
POST /WebInterface/function/
command=getAdminXMLListing&file_mode=server&format=JSON&path=\\\\vboxsrv\\demo
Cách khắc phục
Giải pháp cho cả hai lỗ hổng CVE-2025-32102 và CVE-2025-32103 là cập nhật CrushFTP lên phiên bản mới nhất. Người dùng được khuyến cáo nên áp dụng bản cập nhật càng sớm càng tốt để bảo vệ hệ thống khỏi nguy cơ bị khai thác.
CVE-2025-32102: Server-Side Request Forgery (SSRF)
Lỗ hổng này bắt nguồn từ cách ứng dụng xử lý các yêu cầu telnetSocket, ảnh hưởng đến các phiên bản CrushFTP 9.x, 10.x (tới 10.8.4), và 11.x (tới 11.3.1).
Cụ thể, các tham số host và port trong các yêu cầu này không được kiểm tra đúng cách, cho phép kẻ tấn công thực hiện các cuộc tấn công SSRF. Kẻ tấn công có thể khai thác lỗ hổng bằng cách thao túng các tham số host và port để quét các cổng từ xa. Phản hồi của máy chủ sẽ khác nhau tùy thuộc vào kết quả kết nối: nếu kết nối thành công sẽ trả về “Connected”, nếu thất bại sẽ là “Connection refused”.
Ví dụ (PoC):
POST /WebInterface/function/
command=telnetSocket&sub_command=connect&host=127.0.0.1&port=8080
CVE-2025-32103: Directory Traversal
Lỗ hổng này cho phép vượt quyền truy cập thư mục thông qua URI /WebInterface/function/ và cũng ảnh hưởng đến các phiên bản CrushFTP 9.x, 10.x (tới 10.8.4), và 11.x (tới 11.3.1).
Kẻ tấn công có thể khai thác điều này để đọc các tệp truy cập được qua SMB bằng các đường dẫn UNC, từ đó vượt qua cơ chế kiểm soát truy cập của Security Manager.
Logic của ứng dụng không lọc hoặc hạn chế đúng cách các đường dẫn mạng khi liệt kê thư mục hoặc tệp. Bằng cách chèn một đường dẫn UNC (ví dụ: \\server\resource) thay vì đường dẫn cục bộ (ví dụ: C:/PATH), kẻ tấn công có thể truy cập trái phép vào các thư mục và tệp từ xa.
Ví dụ (PoC):
POST /WebInterface/function/
command=getAdminXMLListing&file_mode=server&format=JSON&path=\\\\vboxsrv\\demo
Cách khắc phục
Giải pháp cho cả hai lỗ hổng CVE-2025-32102 và CVE-2025-32103 là cập nhật CrushFTP lên phiên bản mới nhất. Người dùng được khuyến cáo nên áp dụng bản cập nhật càng sớm càng tốt để bảo vệ hệ thống khỏi nguy cơ bị khai thác.
Theo Security Online
Chỉnh sửa lần cuối: