
CrushFTPは、マルチプロトコル、マルチプラットフォームのファイル転送サーバーです。
FTP、SFTP、FTPS、HTTP、HTTPS、WebDAV、WebDAV SSLなどのプロトコルをサポートし、Windows、macOS、Linuxなど各種環境で利用できます。
CrushFTPは、以前も脆弱性で話題になっていたことがありましたが、再び、このCrushFTPに脆弱性が確認されています。
- CVE-2025-54309
この脆弱性のCVSSスコアは、9.0です。
ソフトウェアがやり取りする文字列を検証する機構が搭載されていますが、この検証機構に脆弱性が含まれていました。
この脆弱性がある状態においては、ソフトウェアの管理用のWebインターフェースを介して管理者アクセス権を取得できる可能性があります。
侵害されていたことがわかった場合には、単にCrushFTPを問題が修正されたバージョンに更新するだけでは十分ではなく、デフォルトのユーザー設定を復元することが推奨されています。
システムに脅威アクターが侵害活動に使用するスクリプトを設置済みであることも考えられますので、転送履歴確認機能を使って想定外の活動の有無を確認しましょう。
CrushFTPでは以前に修正された別の脆弱性があったのですが、その別の脆弱性の修正されたバージョンを入手した脅威アクターがそのさらに前のバージョンとの差分をリバースエンジニアリングして今回の脆弱性があることを把握したのではないかと推測されています。
脆弱性対策済みのバージョンをそういった形で悪用されてしまっていたという話です。
脆弱性対策していても脆弱性を突かれて侵害されてしまうのか、というように感じる方もいるかもしれませんが、それは正確ではないと思われます。
ソフトウェアには複数の脆弱性が含まれている可能性があります。
特定の脆弱性に対策する際に、別の脆弱性につながってしまう状態となってしまったというようなこともあるかもしれません。
一度更新したから大丈夫ということではなく、継続的に対策を実施していくことが重要となります。
対策はいつも通りです。
資産管理を十分に徹底し、それらに対して適切なパッチケイデンスを保ちましょう。
CompromiseJuly2025
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=CompromiseJuly2025
この記事をシェア |
---|