Media Alert: Sicherheitslücke in CrushFTP ermöglicht Authentifizierungs-Bypass

In CrushFTP wurde eine schwerwiegende Sicherheitslücke (CVE-2025-31161) identifiziert. Sie ermöglicht es Angreifern, die Authentifizierung zu umgehen und unbefugten Zugriff auf betroffene Systeme zu erhalten. Diese Schwachstelle betrifft die HTTP-Authorization-Header-Verarbeitung und wurde in den Versionen 10.0.0 bis 10.8.3 sowie 11.0.0 bis 11.3.0 entdeckt.

Über 7.524 Systeme weltweit potenziell gefährdet

Laut aktuellen Analysen der Sicherheitsforscher von Censys sind weltweit über 7.524 öffentlich erreichbare CrushFTP-Instanzen identifiziert worden, die potenziell anfällig für die Schwachstelle sind. Besonders betroffen sind Organisationen in den USA, Deutschland, Kanada, Russland und Großbritannien. Mehr als 900 Systeme ließen sich dabei sogar einer bestimmten Organisation zuordnen. Dazu zählten Unternehmen aus der Industrie, Logistik, dem Gesundheitswesen sowie Behörden und Bildungseinrichtungen.

Details zur Schwachstelle:

-Beschreibung: Durch eine fehlerhafte Verarbeitung des HTTP-Authorization-Header kann ein Angreifer ohne gültige Anmeldeinformationen Zugriff auf bekannte oder erratbare Benutzerkonten erhalten, einschließlich Administratorenkonten;

-Betroffene Versionen: CrushFTP-Versionen 10.0.0 bis 10.8.3 und 11.0.0 bis 11.3.0;

-Schweregrad: eingestuft mit einem CVSS-Score von 9.8 (kritisch).

Empfohlene Maßnahmen

Es wird dringend empfohlen, auf die neuesten Versionen 10.8.4 oder 11.3.1 zu aktualisieren, um diese Sicherheitslücke zu schließen. Sollte ein sofortiges Update nicht möglich sein, kann das Aktivieren der DMZ-Perimeter-Netzwerkoption als temporäre Lösung dienen.

Diese Schwachstelle wird aktiv ausgenutzt. Organisationen sollten daher umgehend handeln, um ihre Systeme zu schützen.

Unter https://censys.com/advisory/cve-2025-31161/ finden Sie weitere Informationen zu dieser Schwachstelle sowie eine Karte mit den Standorten der offengelegten CrushFTP-Instanzen.