Khẩn cấp: Lỗ hổng Zero-day CrushFTP nguy hiểm RCE

Khẩn cấp: Lỗ hổng Zero-day CrushFTP nguy hiểm RCE

Các nhà nghiên cứu bảo mật đã công bố một lỗ hổng zero-day nghiêm trọng trong CrushFTP, một giải pháp máy chủ truyền tệp (MFT) phổ biến. Lỗ hổng này cho phép kẻ tấn công thực thi các lệnh tùy ý trên các hệ thống bị ảnh hưởng mà không cần xác thực, đặt ra nguy cơ cao về xâm nhập mạng và chiếm quyền điều khiển.

Phân tích kỹ thuật lỗ hổng zero-day CrushFTP (CVE-2025-54309)

Lỗ hổng này được định danh là CVE-2025-54309, đã được gán điểm CVSS tối đa là 9.8. Đây là một lỗ hổng CVE nghiêm trọng, tạo ra mối đe dọa trực tiếp và tức thì đối với các tổ chức đang vận hành các phiên bản CrushFTP dễ bị tấn công. Điểm CVSS cao phản ánh bản chất cực kỳ nguy hiểm của lỗ hổng, dựa trên ba yếu tố chính: không yêu cầu xác thực để khai thác, khả năng truy cập từ xa hoàn toàn và khả năng xâm phạm hệ thống một cách triệt để.

Kẻ tấn công có thể khai thác lỗ hổng zero-day này từ bất kỳ đâu trên internet để đạt được nhiều mục tiêu độc hại. Các mục tiêu này bao gồm đánh cắp dữ liệu nhạy cảm, cài đặt mã độc như ransomware, hoặc sử dụng hệ thống bị xâm nhập làm bàn đạp để mở rộng tấn công sang các tài nguyên mạng nội bộ khác. Mức độ nghiêm trọng này đòi hỏi các tổ chức phải có hành động khắc phục nhanh chóng và dứt khoát.

Nguyên nhân gốc rễ: Lỗi bỏ qua xác thực trong DMZ Proxy

Lỗ hổng CVE-2025-54309 bắt nguồn từ một lỗi bảo mật cơ bản trong quá trình triển khai proxy DMZ của CrushFTP. Trong các kiến trúc mạng điển hình, proxy DMZ được thiết kế để hoạt động như một lớp bảo vệ biệt lập, ngăn cách máy chủ chính CrushFTP (thường nằm trong mạng nội bộ) khỏi internet công cộng. Nó xử lý các yêu cầu bên ngoài và chuyển tiếp chúng một cách an toàn.

Tuy nhiên, một sai sót trong thiết kế hoặc triển khai đã cho phép kẻ tấn công bỏ qua hoàn toàn cơ chế xác thực. Việc này được thực hiện bằng cách gửi các yêu cầu HTTP POST được tạo thủ công đến điểm cuối /WebInterface/function/. Máy chủ CrushFTP đã xử lý nhầm các yêu cầu không xác thực này như thể chúng đến từ một nguồn đáng tin cậy hoặc đã được xác thực, từ đó cấp cho kẻ tấn công khả năng thực thi lệnh trực tiếp trên hệ điều hành cơ bản của máy chủ. Đây là một dạng lỗ hổng RCE (Remote Code Execution) cho phép chiếm quyền điều khiển hệ thống từ xa mà không cần bất kỳ thông tin đăng nhập nào.

Kỹ thuật Khai thác: Thực thi lệnh từ xa (Remote Code Execution)

Phương pháp khai thác chính của lỗ hổng zero-day này tận dụng giao thức XML-RPC (XML Remote Procedure Call). Kẻ tấn công gửi các payload XML được tạo thủ công đến máy chủ, yêu cầu thực thi hàm system.exec. Hàm này, nếu bị gọi mà không có kiểm soát xác thực, cho phép kẻ tấn công thực thi bất kỳ lệnh hệ thống nào trên máy chủ.

Khi máy chủ CrushFTP dễ bị tấn công nhận được payload XML độc hại, nó sẽ xử lý và thực thi lệnh được chỉ định mà không tiến hành xác minh danh tính hoặc quyền hạn. Kết quả của lệnh sau đó sẽ được trả về cho kẻ tấn công, cung cấp một giao diện shell từ xa. Điều này thực sự biến máy chủ CrushFTP thành một công cụ mà kẻ tấn công có thể điều khiển trực tiếp.

Mã khai thác minh họa (Proof-of-Concept)

Các nhà nghiên cứu đã công bố một mã khai thác PoC (Proof-of-Concept) hoàn chỉnh trên GitHub, xác nhận khả năng khai thác thực tế của lỗ hổng zero-day này. Mã PoC này không chỉ chứng minh khả năng thực thi lệnh trực tiếp mà còn cả các vectơ tấn công khác như chèn lệnh thông qua các biểu mẫu đăng nhập và tải lên tệp trái phép. Kịch bản PoC được thiết kế linh hoạt, cung cấp khả năng trinh sát và nhiều tùy chọn payload khác nhau để phù hợp với các tình huống khai thác đa dạng.

Một ví dụ về payload tấn công điển hình sử dụng XML-RPC để thực thi lệnh:


POST /WebInterface/function/ HTTP/1.1
Host: your-crushftp-server.com
Content-Type: text/xml

<?xml version="1.0"?>
<methodCall>
  <methodName>system.exec</methodName>
  <params>
    <param>
      <value><string>id</string></value>
    </param>
  </params>
</methodCall>

Kịch bản PoC cũng hỗ trợ các phương pháp tấn công nâng cao hơn, bao gồm chèn lệnh thông qua các tham số đăng nhập. Kỹ thuật này khai thác các lỗ hổng tương tự SQL injection bằng cách chèn các lệnh độc hại vào các trường như tên người dùng. Ví dụ, một payload có thể có dạng admin';whoami;#. Khi được xử lý, máy chủ sẽ thực thi lệnh whoami, tiết lộ thông tin người dùng hiện tại của tiến trình CrushFTP.

Hành động khắc phục và giảm thiểu rủi ro từ lỗ hổng zero-day

Với sự tồn tại của mã khai thác hoạt động được công khai, mức độ cấp bách của việc khắc phục lỗ hổng zero-day này là cực kỳ cao. Các tổ chức đang sử dụng CrushFTP phải thực hiện các hành động ngay lập tức để bảo vệ hệ thống của mình khỏi nguy cơ tấn công mạng.

Các biện pháp bảo vệ và cập nhật bản vá

  • Cập nhật bản vá ngay lập tức: Biện pháp quan trọng nhất là áp dụng ngay lập tức các bản vá bảo mật do nhà cung cấp CrushFTP phát hành. Việc cập nhật bản vá này sẽ loại bỏ nguyên nhân gốc rễ của lỗ hổng và ngăn chặn các cuộc tấn công trong tương lai.
  • Triển khai kiểm soát truy cập mạng: Sử dụng tường lửa (firewall) hoặc bộ cân bằng tải (load balancer) có chức năng bảo mật để hạn chế hoặc chặn truy cập từ internet vào điểm cuối /WebInterface/function/ của CrushFTP. Điều này đặc biệt quan trọng nếu điểm cuối này không cần thiết phải tiếp xúc công khai. Cấu hình các quy tắc lọc lưu lượng để chỉ cho phép các IP đáng tin cậy truy cập vào các cổng quản trị.
  • Giám sát và phát hiện xâm nhập: Tăng cường giám sát nhật ký (logs) hệ thống và mạng để tìm kiếm các dấu hiệu hoạt động bất thường hoặc nỗ lực khai thác. Các hệ thống phát hiện xâm nhập (IDS/IPS) cần được cấu hình để nhận diện các mẫu tấn công liên quan đến XML-RPC hoặc các chuỗi lệnh đáng ngờ. Bất kỳ hoạt động nào trên điểm cuối /WebInterface/function/ mà không có lý do chính đáng đều cần được điều tra.
  • Đánh giá bảo mật sau sự cố: Ngoài việc cập nhật bản vá, quản trị viên hệ thống nên tiến hành đánh giá bảo mật kỹ lưỡng. Mục tiêu là để xác định bất kỳ dấu hiệu xâm nhập nào có thể đã xảy ra trước khi lỗ hổng này được công khai. Điều này bao gồm kiểm tra các tệp đáng ngờ, tài khoản người dùng mới hoặc bất thường, và các tiến trình không mong muốn. Khả năng hệ thống bị xâm nhập là rất cao nếu không được vá kịp thời.
  • Quản lý quyền truy cập và phân đoạn mạng: Đảm bảo rằng nguyên tắc đặc quyền tối thiểu được áp dụng cho các tài khoản người dùng và dịch vụ chạy CrushFTP. Xem xét việc phân đoạn mạng để giới hạn phạm vi tác động nếu một hệ thống CrushFTP bị xâm phạm.

Tham khảo thêm về lỗ hổng CVE-2025-54309

Để biết thêm thông tin chi tiết và theo dõi các bản cập nhật bản vá mới nhất liên quan đến lỗ hổng CVE-2025-54309, bạn có thể tham khảo các nguồn đáng tin cậy sau: