「CrushFTP」旧版に脆弱性 - 攻撃者が最新版を解析して悪用か
ファイル転送ツール「CrushFTP」にあらたな脆弱性が判明した。最新版は影響を受けないが、悪用されたことで旧版に存在した脆弱性が明らかになったという。
「AS2プロトコル」の検証処理に不備があり、認証を必要とすることなくHTTPS経由で管理者権限を奪取できる脆弱性「CVE-2025-54309」が明らかとなったもの。DMZプロキシ機能を有効化している場合は影響を受けない。
CVE番号を採番したMITREでは、共通脆弱性評価システム「CVSSv3.1」のベーススコアを「9.0」、重要度を「クリティカル(Critical)」とレーティングしている。
開発元では「AS2プロトコル」に関連する別のバグとして対応していたが、今回悪用が判明した「CVE-2025-54309」のように悪用できる可能性を把握しておらず、リバースエンジニアリングによって第三者により特定され、悪用された可能性があると分析している。
脆弱性は7月1日にリリースしたビルド以前に存在しており、「CrushFTP 11.3.4_23」「同10.8.5」では修正済みであると説明。最新版へアップデートするよう呼びかけている。
(Security NEXT - 2025/07/23 )
ツイート
関連リンク
PR
関連記事
「MS Edge」も2度にわたり更新 - ゼロデイ脆弱性を解消
「Wing FTP Server」の脆弱性悪用を確認 - 米当局が注意喚起
GNU Inetutils「telnetd」にRCE脆弱性 - アップデートを準備
HPE Aruba製スイッチ向けOSに認証回避など複数の脆弱性
米当局、Chromeゼロデイ脆弱性に注意喚起 - Chromium派生ブラウザも注意
連日「Chrome」が緊急アップデート - 前回未修正のゼロデイ脆弱性に対処
Apple、「iOS 16/15」向けにセキュリティ更新 - 悪用脆弱性を解消
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開

