CrushFTP Authentication Bypass Vulnerability — CrushFTP contains an authentication bypass vulnerability in the HTTP authorization header that allows a remote unauthenticated attacker to authenticate to any known or guessable user account (e.g., crushadmin), potentially leading to a full compromise.
CrushFTP contains a critical authentication bypass vulnerability in HTTP authorization headers allowing unauthenticated attackers to access any user account including administrative accounts. This vulnerability enables complete system compromise without valid credentials.
تسمح هذه الثغرة للمهاجمين بتجاوز آليات المصادقة في CrushFTP من خلال التلاعب برؤوس تفويض HTTP. يمكن للمهاجمين الوصول إلى حسابات معروفة أو قابلة للتخمين مثل crushadmin دون الحاجة إلى كلمات مرور صحيحة. هذا يؤدي إلى اختراق كامل للنظام والوصول إلى جميع البيانات المخزنة.
يحتوي CrushFTP على ثغرة حرجة في المصادقة تسمح للمهاجمين غير المصرح لهم بتجاوز آليات التحقق من الهوية عبر رؤوس HTTP. يمكن للمهاجمين الوصول إلى أي حساب مستخدم بما في ذلك حسابات المسؤولين.
Immediately update CrushFTP to the latest patched version. Implement network segmentation to restrict FTP access to trusted networks only. Deploy Web Application Firewall (WAF) rules to detect and block suspicious authorization headers. Monitor authentication logs for unauthorized access attempts. Disable CrushFTP if patching is not immediately possible.
قم بتحديث CrushFTP فوراً إلى أحدث إصدار مصحح. طبق تقسيم الشبكة لتقييد الوصول إلى FTP من الشبكات الموثوقة فقط. استخدم جدران الحماية لتطبيقات الويب لكشف رؤوس التفويض المريبة. راقب سجلات المصادقة للكشف عن محاولات الوصول غير المصرح بها. عطل CrushFTP إذا لم يكن التحديث ممكناً فوراً.