CrushFTP Unprotected Alternate Channel Vulnerability — CrushFTP contains an unprotected alternate channel vulnerability. When the DMZ proxy feature is not used, mishandles AS2 validation and consequently allows remote attackers to obtain admin access via HTTPS.
CrushFTP contains an unprotected alternate channel vulnerability that allows remote attackers to obtain administrative access via HTTPS when the DMZ proxy feature is not enabled. The vulnerability stems from mishandled AS2 validation, enabling unauthorized privilege escalation without proper authentication.
تحتوي نسخة CrushFTP على ثغرة حرجة في معالجة قنوات الاتصال البديلة عند تعطيل ميزة وكيل DMZ. يسمح الفشل في التحقق الصحيح من معايير AS2 للمهاجمين بالالتفاف حول آليات المصادقة والحصول على امتيازات إدارية كاملة. تؤثر هذه الثغرة على جميع الأنظمة التي لا تستخدم DMZ proxy بشكل صحيح.
يحتوي CrushFTP على ثغرة قناة بديلة غير محمية تسمح للمهاجمين البعيدين بالحصول على وصول إداري عبر HTTPS عندما لا تكون ميزة وكيل DMZ مفعلة. تنشأ الثغرة من التحقق AS2 غير الصحيح، مما يمكن من تصعيد الامتيازات غير المصرح به.
Immediately update CrushFTP to the latest patched version. Enable and properly configure the DMZ proxy feature. Implement network segmentation to restrict HTTPS access to CrushFTP servers. Deploy intrusion detection systems to monitor for exploitation attempts. Conduct immediate security audit of all CrushFTP deployments and verify no unauthorized administrative access has occurred.
قم بتحديث CrushFTP فوراً إلى أحدث إصدار مصحح. فعّل وقم بتكوين ميزة وكيل DMZ بشكل صحيح. طبّق تقسيم الشبكة لتقييد الوصول HTTPS إلى خوادم CrushFTP. نشّر أنظمة كشف الاختراق لمراقبة محاولات الاستغلال. أجرِ تدقيق أمني فوري لجميع نشرات CrushFTP والتحقق من عدم حدوث وصول إداري غير مصرح به.