平台
moveit-transfer
组件
moveit-transfer
修复版本
2023.1.12
2024.0.8
2024.1.2
CVE-2025-2324 描述了 Progress MOVEit Transfer (SFTP 模块) 中的特权管理不当漏洞,允许配置为共享账户的用户进行权限提升。攻击者可能利用此漏洞获取超出其预期权限的访问权限,从而可能导致未经授权的数据访问和潜在的系统控制。此漏洞影响 MOVEit Transfer 的 2023.1.0 至 2024.1.2 版本。已发布安全补丁,建议尽快升级。
该漏洞允许共享账户用户在 MOVEit Transfer 中提升权限。攻击者可以利用此漏洞访问他们通常不应该访问的数据,例如其他用户的敏感文件或系统配置信息。更严重的后果包括攻击者完全控制受影响的 MOVEit Transfer 服务器,从而可能导致数据泄露、勒索软件攻击或其他恶意活动。由于 MOVEit Transfer 通常用于安全文件传输,因此此漏洞的影响尤其严重,可能导致对企业声誉和运营的重大损害。攻击者可能利用此漏洞进行横向移动,访问网络中的其他系统,进一步扩大攻击范围。
目前尚未公开发现针对此漏洞的利用代码,但由于 MOVEit Transfer 经常用于处理敏感数据,因此该漏洞具有较高的潜在风险。该漏洞已添加到 CISA KEV 目录中,表明其被认为具有潜在的重大影响。建议组织密切关注此漏洞的进展,并采取适当的缓解措施。
Organizations heavily reliant on MOVEit Transfer for secure file transfer, particularly those utilizing Shared Accounts for user authentication, are at heightened risk. Shared hosting environments where multiple users share the same MOVEit Transfer instance are also particularly vulnerable, as a compromise of one Shared Account could potentially impact other users.
• linux / server: Monitor MOVEit Transfer logs for unusual activity related to Shared Account logins and privilege changes. Use journalctl -u moveit-transfer to filter for authentication errors or privilege escalation attempts.
• generic web: Check MOVEit Transfer configuration files for improperly configured Shared Accounts with excessive permissions. Use curl -I <MOVEitTransferURL> to inspect response headers for any unusual behavior.
• database (mysql, postgresql): If MOVEit Transfer uses a database, query the user table for Shared Accounts with administrative privileges. Example (MySQL): SELECT User, Host FROM mysql.user WHERE User = 'shared_account' AND Host = '%';
disclosure
漏洞利用状态
EPSS
0.06% (19% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即将 MOVEit Transfer 升级至 2024.1.2 或更高版本。如果升级会中断关键业务流程,可以考虑临时禁用共享账户功能,或者限制共享账户用户的权限。此外,实施严格的访问控制策略,确保用户只能访问他们需要的信息。监控 MOVEit Transfer 服务器的日志,查找任何异常活动。如果怀疑已发生入侵,立即隔离受影响的系统,并启动事件响应流程。升级后,验证新版本是否已成功安装,并且漏洞已得到修复。
Actualice MOVEit Transfer a la versión 2023.1.12, 2024.0.8 o 2024.1.2, o una versión posterior, según corresponda. Esto solucionará la vulnerabilidad de escalada de privilegios. Consulte el aviso de seguridad del proveedor para obtener más detalles e instrucciones específicas.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-2324 是 Progress MOVEit Transfer (SFTP 模块) 中的一个特权管理不当漏洞,允许共享账户用户提升权限。
如果您正在使用 MOVEit Transfer 的 2023.1.0 至 2024.1.2 版本,则可能受到此漏洞的影响。
升级至 MOVEit Transfer 2024.1.2 或更高版本以修复此漏洞。
目前尚未公开发现利用代码,但由于 MOVEit Transfer 的敏感性,该漏洞具有较高的潜在风险。
请访问 Progress 官方网站或 MOVEit Transfer 的安全公告页面以获取更多信息。