CrushFTP: rilevato sfruttamento in rete della CVE-2024-4040 (AL02/240429/CSIRT-ITA)
Data:
29 Aprile 2024 10:36
Sintesi
Rilevato lo sfruttamento attivo in rete di una vulnerabilità con gravità “critica” – già sanata dal vendor – presente in CrushFTP, software per il trasferimento sicuro di file. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un attaccante remoto non autenticato di leggere file sul dispositivo, bypassare l’autenticazione ottenendo privilegi amministrativi, eseguire codice sul server ed esflitrare i file contenuti.
Note: Proof of Concept (PoC) per lo sfruttamento della vulnerabilità risulta disponibile in rete.
Stima d’impatto della vulnerabilità sulla comunità di riferimento: ALTO/ARANCIONE (68,97/100)1.
Tipologia
- Authentication Bypass
- Elevation of Privilege
- Information Disclosure
- Remote Code Execution
Prodotti e versioni affette
CrushFTP
- 11.x, versioni precedenti alla 11.1.0
- 10.x, versioni precedenti alla 10.7.1
- 9.x (non più supportata)
Azioni di mitigazione
In linea con le dichiarazioni del vendor, si consiglia di aggiornare tempestivamente i prodotti vulnerabili seguendo le indicazioni riportate nel bollettino di sicurezza, disponibile al link presente nella sezione Riferimenti.
Identificatori univoci vulnerabilità
Riferimenti
https://www.crushftp.com/crush10wiki/Wiki.jsp?page=Update
https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update
1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.