CrushFTP Hit by SSRF and Directory Traversal Vulnerabilities (CVE-2025-32102 & CVE-2025-32103)
2025/04/15 SecurityOnline — 人気のファイル転送サーバ CrushFTP は、2件の深刻なセキュリティ脆弱性が発見されたことを受け、厳しい監視に直面している。CVE-2025-32102 と CVE-2025-32103 として特定された脆弱性は、それぞれが、サーバ・サイド・リクエスト・フォージェリ (SSRF) 攻撃と、ディレクトリ・トラバーサル攻撃の脅威になり得る。

CVE-2025-32102:サーバ・サイド・リクエスト・フォージェリ (SSRF)
1つ目の脆弱性 CVE-2025-32102 は、CrushFTP のバージョン 9.x/10.8.4 以下の 10.x/ 11.3.1 以下の 11.x に影響する。この脆弱性は、アプリケーションが telnetSocket リクエストを処理する方法に起因する。
具体的に言うと、これらのリクエスト内の、ホストとポートのパラメータに対する不適切な検証により、サーバ・サイド・リクエスト・フォージェリ (SSRF) 攻撃が発生する可能性がある。
ホストとポートのパラメータを操作して、リモート・ポートをスキャンする攻撃者は、この脆弱性を悪用する可能性を手にする。サーバからのレスポンスは、接続試行の成功状況により異なるものとなる。“Connected” は接続成功を示し、“Connection refused” は失敗を示す。
PoC エクスプロイトの例:
POST /WebInterface/function/
command=telnetSocket&sub_command=connect&host=127.0.0.1&port=8080
CVE-2025-32103:ディレクトリ・トラバーサル
2つ目の脆弱性 CVE-2025-32103 も、CrushFTP のバージョン 9.x/10.8.4 以下の 10.x/ 11.3.1 以下の 11.x に影響する。
この脆弱性により、”/WebInterface/function/” URI 経由での、ディレクトリ・トラバーサルが可能になる。
この脆弱性を悪用する攻撃者は、UNC 共有パス名で SMB アクセスが可能なファイルを読み取ることで、セキュリティ・マネージャの制限を効果的に回避できる。
このアプリケーションのロジックでは、ディレクトリ/ファイルを一覧表示する際の、ネットワーク・パスに対するを適切なフィルタリング/制限が欠落している。したがって、”C:/PATH” などのローカルパスではなく、”\server\resource” などの UNC パスを挿入する攻撃者は、リモートのディレクトリ/ファイルへの不正アクセスを可能にする。この脆弱性は、ネットワーク・パスの不適切な処理に特に関係する、パス・トラバーサルの一種として説明されている。
PoC エクスプロイトの例:
POST /WebInterface/function/
command=getAdminXMLListing&file_mode=server&format=JSON&path=\\\\vboxsrv\\demo
緩和策
脆弱性 CVE-2025-32102/CVE-2025-32103 に対する解決策は、CrushFTP の最新バージョンへと更新することだ。潜在的な悪用からシステムを保護するために、ユーザーに対しては、速やかなアップデートが強く推奨される。
CrushFTP に新たな脆弱性が発見され、すでに PoC が公開されています。さらに、同製品では直近にも CVE-2025-2825/CVE-2025-31161 という別の脆弱性が発見され、いずれも実際の攻撃に利用されたことが確認されています。ご利用のチームは、十分に ご注意ください。よろしければ、以下の関連記事も、CrushFTP で検索と併せてご利用ください。
2025/04/08:CrushFTP の脆弱性 CVE-2025-31161/2825 が CISA KEV に登録
2025/03/21:脆弱性 CVE-2025-2825/31161 への対策:核心を突く PoC を解説
2025/03/27:CrushFTP の脆弱性 CVE-2025-2825/31161 が FIX
You must be logged in to post a comment.