Skip to content
Nouveau rapport : Obtenez votre exemplaire du rapport 2024 sur l'état de l'internet ! | Télécharger aujourd'hui
Avis

22 avril 2024 : La vulnérabilité zero day de CrushFTP permet des téléchargements de fichiers non autorisés CVE-2024-4040

Impact mondial (au moment de la diffusion)

- Plus de 9 600 hôtes CrushFTP exposés publiquement (virtuels et physiques) avec des interfaces Web exposées

Principaux pays touchés :
1. ÉTATS-UNIS
2. Allemagne
3. Le Canada
4. ROYAUME-UNI
5. Pays-Bas


Résumé

Censys est conscient que le 19 avril 2024, CrushFTP a informé ses utilisateurs qu'il a découvert et publié un correctif pour une vulnérabilité de type "zero day" qui permet aux utilisateurs non authentifiés et authentifiés avec de faibles privilèges de récupérer des fichiers système qui ne font pas partie de leur système de fichiers virtuels (VFS) via la WebInterface. Ce bogue affecte toutes les versions de CrushFTP inférieures à la version 11.1. Le jour zéro est actuellement exploité dans la nature.

Description de l'actif
CrushFTP se décrit comme un "transfert de fichiers d'entreprise pour tous" qui se targue de pouvoir fonctionner sur la plupart des systèmes d'exploitation. FTP, ou File Transfer Protocol, est censé permettre aux utilisateurs de transférer rapidement et en toute sécurité des fichiers volumineux et/ou de types variés. Cette vulnérabilité spécifique concerne CrushFTP WebInterface, une application basée sur un navigateur qui s'associe à un serveur FTP.

Impact

Conséquences potentielles d'une exploitation réussie
Cette vulnérabilité pourrait potentiellement permettre aux utilisateurs d'échapper au système de fichiers virtuels (VFS) de CrushFTP et de télécharger des fichiers système. Étant donné que les outils de transfert de fichiers sont souvent utilisés pour transférer des documents et des données volumineux et sensibles, cette vulnérabilité peut donner aux utilisateurs internes un accès non autorisé à des fichiers au-delà de leurs permissions ou permettre à des attaquants de télécharger des informations sensibles. Ce problème fait actuellement l'objet d'une exploitation active dans la nature.

Actifs touchés

Selon CrushFTP, ce problème affecte toutes les versions de CrushFTP inférieures à la version 11.1.
CensysL'équipe de réponse rapide de CrushFTP a été en mesure d'identifier les hôtes exposant une application WebInterface de CrushFTP. Vous trouverez ci-dessous des requêtes pour des hôtes utilisant CrushFTP avec des interfaces Web exposées. Ces hôtes font face au public et ont été récemment observés lors de nos analyses.

Censys Nom du risque ASM pour les dispositifs potentiellement vulnérables

"Interface Web CrushFTP exposée"
La requête ci-dessus trouvera les interfaces Web CrushFTP exposées associées à votre organisation dans votre espace de travail ASM dans un délai d'environ 24 heures.

Censys Requête ASM pour les actifs exposés.
Cette requête est partagée par les clients qui souhaitent affiner ou modifier les versions pour des opérations personnalisées.

Censys Les requêtes de recherche
sont partagées directement avec les clients de Censys . Si vous souhaitez obtenir la requête Censys pour identifier les instances globales liées à ce problème, ou si vous avez besoin d'aide, veuillez nous contacter.

Recommandations pour l’assainissement

Si vous avez besoin d'aide pour identifier positivement ces actifs, n'hésitez pas à nous le faire savoir.
Solutions de gestion de la surface d'attaque
En savoir plus