CRITICALCVE-2024-11986CVSS 9.6

CrushFTP 中的存储型 XSS (Stored XSS)

平台

crushftp

组件

crushftp

修复版本

10.8.2

11.2.1

AI Confidence: highNVDEPSS 0.8%已审阅: 2026年5月

CVE-2024-11986 是一个存储型跨站脚本 (XSS) 漏洞,存在于 CrushFTP 的主机头部输入处理中。攻击者可以利用此漏洞将恶意代码存储在 Web 应用日志中,当管理员查看日志时,恶意代码会被执行。该漏洞影响 CrushFTP 10.0.0 至 11.2.1 版本,已于 11.2.1 版本修复。

影响与攻击场景

攻击者可以利用此漏洞在受影响的 CrushFTP 服务器上执行任意 JavaScript 代码。这可能导致攻击者窃取用户的 Cookie、会话令牌和其他敏感信息,从而冒充用户执行操作。攻击者还可以利用此漏洞篡改 Web 页面内容,诱骗用户点击恶意链接或执行恶意操作。由于漏洞无需身份验证,攻击者可以匿名利用此漏洞,造成广泛的影响。此漏洞的潜在影响类似于其他 XSS 漏洞,可能导致数据泄露、账户接管和系统破坏。

利用背景

该漏洞已公开披露,且 CVSS 评分高达 9.6 (CRITICAL),表明其具有极高的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。建议尽快采取缓解措施,以降低风险。该漏洞未被添加到 CISA KEV 目录。

哪些人处于风险中翻译中…

Organizations using CrushFTP Server for file transfer and management, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators who routinely access and review CrushFTP server logs are especially vulnerable to exploitation.

检测步骤翻译中…

• crushftp: Examine CrushFTP server logs for unusual or unexpected JavaScript code.

grep -i 'alert\(' /path/to/crushftp/logs/server.log

• crushftp: Check the CrushFTP configuration for improperly sanitized host headers.

Get-ChildItem -Path "HKCU:\Software\CrushFTP\Server" -Recurse | Where-Object {$_.PSProperty -like "*HostHeader*"} | Format-List Name, Value

• generic web: Monitor access logs for requests containing suspicious JavaScript payloads in the Host header.

grep -i 'alert\(' /var/log/apache2/access.log

攻击时间线

  1. Disclosure

    disclosure

威胁情报

漏洞利用状态

概念验证未知
CISA KEVNO
互联网暴露

EPSS

0.78% (74% 百分位)

CISA SSVC

利用情况none
可自动化no
技术影响partial

CVSS 向量

威胁情报· CVSS 3.1CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H9.6CRITICALAttack VectorNetwork攻击者如何到达目标Attack ComplexityLow利用漏洞所需的条件Privileges RequiredNone攻击所需的认证级别User InteractionRequired是否需要受害者采取行动ScopeChanged超出受影响组件的影响范围ConfidentialityHigh敏感数据泄露风险IntegrityHigh数据未授权篡改风险AvailabilityHigh服务中断风险nextguardhq.com · CVSS v3.1 基础分数
这些指标意味着什么?
Attack Vector
网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
Attack Complexity
低 — 无需特殊条件,可以稳定地利用漏洞。
Privileges Required
无 — 无需认证,无需凭证即可利用。
User Interaction
需要 — 受害者必须打开文件、点击链接或访问特制页面。
Scope
已改变 — 攻击可以超出脆弱组件,影响其他系统。
Confidentiality
高 — 完全丧失机密性,攻击者可读取所有数据。
Integrity
高 — 攻击者可写入、修改或删除任何数据。
Availability
高 — 完全崩溃或资源耗尽,完全拒绝服务。

受影响的软件

组件crushftp
供应商CrushFTP, LLC
影响范围修复版本
10.0.0 – 10.8.210.8.2
11.0.0 – 11.2.111.2.1

弱点分类 (CWE)

时间线

  1. 已保留
  2. 发布日期
  3. EPSS 更新日期

缓解措施和替代方案

最有效的缓解措施是立即升级到 CrushFTP 11.2.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:限制管理员查看日志的权限,并对日志内容进行严格过滤,以防止恶意代码的执行。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截包含恶意代码的 HTTP 请求。监控 CrushFTP 服务器的日志文件,查找可疑的 XSS 攻击尝试。

修复方法

将 CrushFTP 更新到 10.8.2 或更高版本,或 11.2.1 或更高版本,具体取决于您的环境。这将通过在将其写入日志之前正确清理主机头输入来修复存储型 XSS 漏洞。请参阅 CrushFTP 网站以获取有关更新的详细说明。

CVE 安全通讯

漏洞分析和关键警报直接发送到您的邮箱。

常见问题

什么是 CVE-2024-11986 — XSS 在 CrushFTP 中?

CVE-2024-11986 是一个存储型跨站脚本 (XSS) 漏洞,影响 CrushFTP 10.0.0 至 11.2.1 版本。攻击者可以利用主机头部的输入处理不当,将恶意代码存储在 Web 应用日志中,并导致跨站脚本执行。

我是否受到 CVE-2024-11986 在 CrushFTP 中影响?

如果您运行 CrushFTP 10.0.0 至 11.2.1 版本,则可能受到此漏洞的影响。请立即检查您的版本并升级到 11.2.1 或更高版本。

如何修复 CVE-2024-11986 在 CrushFTP 中?

最有效的修复方法是升级到 CrushFTP 11.2.1 或更高版本。如果无法立即升级,请限制管理员访问日志并配置 WAF 进行过滤。

CVE-2024-11986 是否正在被积极利用?

虽然目前尚未观察到大规模利用,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。建议尽快采取缓解措施。

在哪里可以找到 CrushFTP 官方关于 CVE-2024-11986 的公告?

请访问 CrushFTP 官方网站或安全公告页面,查找关于 CVE-2024-11986 的官方公告和修复信息。

你的项目受影响吗?

上传你的依赖文件,立即了解此CVE和其他CVE是否影响你。