-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA512


   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Kwetsbaarheid verholpen in CrushFTP
Advisory ID     : NCSC-2025-0101
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2025-31161
                  (Details over de kwetsbaarheden kunt u vinden op
                   de Mitre website: https://cve.mitre.org/cve/)
Schade          : high
                  Authentication Bypass by Primary Weakness
                  Improper Authentication
Uitgiftedatum   : 20250407
Toepassing      : CrushFTP CrushFTP
                  Crushftp Crushftp
Versie(s)       :
Platform(s)     :

Update
   CVE-id vervangen voor officiele CVE-id voor deze kwetsbaarheid.
   Onderzoekers hebben PoC gepubliceerd.

Beschrijving
   CrushFTP heeft een kwetsbaarheid verholpen in versies 10.0.0 tot
   10.8.3 en 11.0.0 tot 11.3.0.

   De kwetsbaarheid stelt een kwaadwillende in staat om
   ongeauthenticeerde externe toegang te verkrijgen via HTTP-verzoeken,
   wat kan leiden tot ongeautoriseerde toegang. Systemen die gebruik
   maken van de DMZ Proxy instance van CrushFTP zijn niet kwetsbaar.
   Onderzoekers hebben de patch reverse-engineered en hebben een PoC
   kunnen bouwen waarmee de kwetsbaarheid kan worden aangetoond.
   Het NCSC ontvangt meldingen dat kwaadwillenden actief scannen naar
   kwetsbare systemen en dat compromittaties worden waargenomen.
   Eigenaren van een systeem dat gebruik maakt van CrushFTP kunnen
   detecteren of eventuele compromittatie heeft plaatsgevonden, door in
   de `session_logs` directory te controleren of externe toegang is
   verkregen op standaard accounts als `crushadmin` of `anonymous`.
   Logregels als voorbeeld zijn:
   ```
   SESSION|03/27/2025
   12:41:24.636|[HTTP:250_22299:crushadmin:REDACTED_ATTACKER_IP] WROTE:
   *230 Password OK.  Connected.*
   SESSION|03/27/2025
   12:41:24.636|[HTTP:250_22299:anonymous:REDACTED_ATTACKER_IP] WROTE:
   *230 Password OK.  Connected.*
   ```
   N.B.: Tijdens de initiƫle berichtenstroom was voor deze kwetsbaarheid
   nog geen CVE-id toegekend. Een niet-betrokken derde partij heeft een
   tijdelijk CVE-id toegekend in afwachting van de definitieve versie.
   Deze kwetsbaarheid is daarom ook onder CVE-2025-2825 bekend.

Mogelijke oplossingen
   CrushFTP heeft updates uitgebracht om de kwetsbaarheid te verhelpen.
   Zie bijgevoegde referenties voor meer informatie.

   Referenties:
      Reference - certbundde; cveprojectv5; nvd
      https://www.crushftp.com/crush11wiki/Wiki.jsp?page=Update

      Reference - ncscclear
      https://www.crushftp.com/version10.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.
-----BEGIN PGP SIGNATURE-----
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=vcA9
-----END PGP SIGNATURE-----