CVE-2024-11986 是一个存储型跨站脚本 (XSS) 漏洞,存在于 CrushFTP 的主机头部输入处理中。攻击者可以利用此漏洞将恶意代码存储在 Web 应用日志中,当管理员查看日志时,恶意代码会被执行。该漏洞影响 CrushFTP 10.0.0 至 11.2.1 版本,已于 11.2.1 版本修复。
攻击者可以利用此漏洞在受影响的 CrushFTP 服务器上执行任意 JavaScript 代码。这可能导致攻击者窃取用户的 Cookie、会话令牌和其他敏感信息,从而冒充用户执行操作。攻击者还可以利用此漏洞篡改 Web 页面内容,诱骗用户点击恶意链接或执行恶意操作。由于漏洞无需身份验证,攻击者可以匿名利用此漏洞,造成广泛的影响。此漏洞的潜在影响类似于其他 XSS 漏洞,可能导致数据泄露、账户接管和系统破坏。
该漏洞已公开披露,且 CVSS 评分高达 9.6 (CRITICAL),表明其具有极高的风险。目前尚未观察到大规模的利用活动,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。建议尽快采取缓解措施,以降低风险。该漏洞未被添加到 CISA KEV 目录。
Organizations using CrushFTP Server for file transfer and management, particularly those with legacy configurations or shared hosting environments, are at risk. Administrators who routinely access and review CrushFTP server logs are especially vulnerable to exploitation.
• crushftp: Examine CrushFTP server logs for unusual or unexpected JavaScript code.
grep -i 'alert\(' /path/to/crushftp/logs/server.log• crushftp: Check the CrushFTP configuration for improperly sanitized host headers.
Get-ChildItem -Path "HKCU:\Software\CrushFTP\Server" -Recurse | Where-Object {$_.PSProperty -like "*HostHeader*"} | Format-List Name, Value• generic web: Monitor access logs for requests containing suspicious JavaScript payloads in the Host header.
grep -i 'alert\(' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.78% (74% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 CrushFTP 11.2.1 或更高版本。如果无法立即升级,可以尝试以下临时缓解措施:限制管理员查看日志的权限,并对日志内容进行严格过滤,以防止恶意代码的执行。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以拦截包含恶意代码的 HTTP 请求。监控 CrushFTP 服务器的日志文件,查找可疑的 XSS 攻击尝试。
将 CrushFTP 更新到 10.8.2 或更高版本,或 11.2.1 或更高版本,具体取决于您的环境。这将通过在将其写入日志之前正确清理主机头输入来修复存储型 XSS 漏洞。请参阅 CrushFTP 网站以获取有关更新的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2024-11986 是一个存储型跨站脚本 (XSS) 漏洞,影响 CrushFTP 10.0.0 至 11.2.1 版本。攻击者可以利用主机头部的输入处理不当,将恶意代码存储在 Web 应用日志中,并导致跨站脚本执行。
如果您运行 CrushFTP 10.0.0 至 11.2.1 版本,则可能受到此漏洞的影响。请立即检查您的版本并升级到 11.2.1 或更高版本。
最有效的修复方法是升级到 CrushFTP 11.2.1 或更高版本。如果无法立即升级,请限制管理员访问日志并配置 WAF 进行过滤。
虽然目前尚未观察到大规模利用,但由于漏洞的易利用性,预计未来可能会出现更多利用尝试。建议尽快采取缓解措施。
请访问 CrushFTP 官方网站或安全公告页面,查找关于 CVE-2024-11986 的官方公告和修复信息。