{"id":313688,"date":"2025-07-19T09:03:26","date_gmt":"2025-07-19T07:03:26","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313688"},"modified":"2025-07-19T15:18:03","modified_gmt":"2025-07-19T13:18:03","slug":"crushftp-mit-0-day-schwachstelle-cve-2025-54309","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/07\/19\/crushftp-mit-0-day-schwachstelle-cve-2025-54309\/","title":{"rendered":"CrushFTP mit 0-Day-Schwachstelle CVE-2025-54309"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/07\/19\/crushftp-with-0-day-vulnerability-cve-2025-54309\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Jemand aus der Blog-Leserschaft, der das Programm CrushFTP zum Dateitransfer verwendet? Inzwischen haben sich mehrere Leser gemeldet (danke daf\u00fcr), dass es Meldungen \u00fcber eine 0-Day-Schwachstelle (CVE-2025-54309)\u00a0gibt, die wohl auch schon ausgenutzt wird.<br \/>\n<!--more--><\/p>\n<h2>Was ist CrushFTP?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/846e460944ec470aa4a0c41ecb1633a7\" alt=\"\" width=\"1\" height=\"1\" \/>CrushFTP ist ein urspr\u00fcnglich 1999 entwickeltes(r) propriet\u00e4rer Multiprotokoll- und Multiplattform-<a href=\"https:\/\/en.wikipedia.org\/wiki\/CrushFTP_Server\" target=\"_blank\" rel=\"noopener\">Datei\u00fcbertragungsserver<\/a>, der als Shareware mit einem abgestuften <a href=\"https:\/\/www.crushftp.com\/index.html\" target=\"_blank\" rel=\"noopener\">Preismodell angeboten wird.<\/a> Das Produkt richtet sich an Heimanwender bis hin zu Unternehmensanwendern. Der Hersteller <a href=\"https:\/\/www.crushftp.com\/index.html\" target=\"_blank\" rel=\"noopener\">bewirbt<\/a> das Produkt als \"Enterprise grade File-Transfer\"-L\u00f6sung, die ist eine extrem leistungsf\u00e4hige, einfach zu bedienende L\u00f6sung, die auf fast allem l\u00e4uft: macOS 10.9+\/11\/12+, Win2012+, Linux, Solaris, BSD, Unix, etc! Es werden auch Clients als Apps f\u00fcr Android und iOS angeboten.<\/p>\n<p>CrushFTP unterst\u00fctzt die Protokolle FTP, FTPS, SFTP, HTTP, HTTPS, WebDAV und WebDAV SSL. Dar\u00fcber hinaus verf\u00fcgt es \u00fcber AJAX\/HTML5- und Java-Applet-Webschnittstellen, \u00fcber die Endbenutzer ihre Dateien \u00fcber einen Webbrowser verwalten k\u00f6nnen.<\/p>\n<p>CrushFTP verwendet eine grafische Benutzeroberfl\u00e4che f\u00fcr die Verwaltung, l\u00e4sst sich aber auch als Daemon unter Mac OS X, Linux, Unix und als Dienst unter Windows installieren.<\/p>\n<p>CrushFTP unterst\u00fctzt Multihoming, mehrere Websites mit unterschiedlichem Branding, Konfigurations\u00e4nderungen im laufenden Betrieb, Umleitung von Anh\u00e4ngen und GUI-basierte Verwaltung von Benutzern und Gruppen \u00fcber einen Browser. Es sind Plugins f\u00fcr die Authentifizierung gegen\u00fcber SQL-Datenbanken, LDAP, Active Directory und anderen benutzerdefinierten Methoden enthalten. Alle Einstellungen werden in XML-Dateien gespeichert, die direkt oder \u00fcber die Web-UI bearbeitet werden k\u00f6nnen. Bei direkter Bearbeitung bemerkt CrushFTP die \u00c4nderung des Zeitstempels und l\u00e4dt die Einstellungen sofort, ohne dass ein Serverneustart erforderlich ist.<\/p>\n<h2>0-Day-Schwachstelle\u00a0CVE-2025-54309\u00a0in der Software<\/h2>\n<p>Blog-Leser Joshua hatte sich gestern per Mail gemeldet und schrieb unter dem Betreff <em>CrushFTP 0-day exploit in the wild:<\/em> \"<em>Wir selber setzen CrushFTP ebenfalls zur Bereitstellung verschiedener Dienste ein, in der Vergangenheit gab es bereits mehrfach Sicherheitsl\u00fccken, aber das Produkt ist in dem Funktionsumfang quasi konkurrenzlos, da es weit \u00fcber einen normalen FTP Server hinausgeht und zahlreiche Protokolle unterst\u00fctzt.<\/em>\" Ich war aber Freitag weitgehend offline.\u00a0Blog-Leser Dennis F. hat sich am sp\u00e4ten Nachmittag des 18. Juli 2025 (quasi eine Minute vor Joshua, danke an beide) bei mir per Mail gemeldet und schrieb: \"vor 5 Minuten hat uns diese E-Mail erreicht\":<\/p>\n<blockquote><p>There is a 0 day exploit being used against CrushFTP servers. Its critical if you have not been updating recently to update immediately.<\/p>\n<p>10.8.5+ does not have this bug if you were updated as far as we can tell.<\/p>\n<p>11.3.4_23+ does not have this bug as far as we can tell.<\/p><\/blockquote>\n<p>Der Hersteller schreibt in seiner Mail, dass man weitere Informationen im <a href=\"https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=CompromiseJuly2025\" target=\"_blank\" rel=\"noopener\">Wiki ver\u00f6ffentlicht<\/a>, sobald er mehr erfahren und herausgefunden hat, was hier vor sich geht.<\/p>\n<p>Auf der Seite zur Schwachstelle schreibt der Anbieter, dass Hacker offenbar den CrushFTP-Code per Reverse-Engineering analysiert und einen Fehler gefunden haben. Der Hersteller glaubt, dass diese Schwachstelle bereits in neueren Software-Versionen behoben ist und nur \u00e4ltere Software in Versionen, die\u00a0vor dem 1. Juli 2025 ver\u00f6ffentlicht wurde, vorhanden war.<\/p>\n<p>Der Angriffsvektor bestand in HTTP(S)-Verbindungen, \u00fcber den der Server angreifbar war. Die Entwickler haben vermutlich Anfang Juli 2025 ein anderes Problem im Zusammenhang mit AS2 in HTTP(S) behoben-\u00c4nderung bemerkt, den Code analysiert und einen Exploit f\u00fcr die Schwachstelle entwickelt.\u00a0 Betroffen sind folgende CrushFTP-Versionen:<\/p>\n<ul>\n<li>Alle Versionen 10 unter 10.8.5<\/li>\n<li>Alle Versionen 11 unter 11.3.4_23<\/li>\n<\/ul>\n<p>Die Angreifer nutzen die Schwachstelle bei Systemen aus, die nicht auf dem neuesten Stand sind. Wer neuere Versionen verwendet, d\u00fcrfte nicht betroffen sein.<\/p>\n<h2>Deutsche Nutzer erfolgreich angegriffen<\/h2>\n<p>In einer Nachtrags-Mail schrieb mir Dennis, dass\u00a0die Entwicklungen hinsichtlich des CrushFTP 0-Day eskalieren. Der Wiki-Artikel des Herstellers weerd scheinbar fortlaufend um neue Informationen erg\u00e4nzt. Und in der IT haben man \"soeben festgestellt\", dass die erste Kundeninstallation am Freitag (18.7.2025) um 11 Uhr erfolgreich angegriffen wurde.<\/p>\n<p>Er merkte noch an, dass das Thema also f\u00fcr die Leser sehr dringlich sein k\u00f6nnte. Passt nat\u00fcrlich wunderbar, Freitag war ich gr\u00f6\u00dftenteils offline, weil andere Sachen an lagen &#8211; und mir Nachmittags die Mails wohl noch nicht angezeigt wurden. Inzwischen ist Wochenende und die meisten Administratoren sind nicht in der Firma.<\/p>\n<p>Sofern jemand betroffen ist und kompromittiert wurde, findet er im verlinkten Hersteller-Support <a href=\"https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=CompromiseJuly2025\" target=\"_blank\" rel=\"noopener\">Wiki<\/a> Hinweise, was er machen soll.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Jemand aus der Blog-Leserschaft, der das Programm CrushFTP zum Dateitransfer verwendet? Inzwischen haben sich mehrere Leser gemeldet (danke daf\u00fcr), dass es Meldungen \u00fcber eine 0-Day-Schwachstelle (CVE-2025-54309)\u00a0gibt, die wohl auch schon ausgenutzt wird.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-313688","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313688","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313688"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313688\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313688"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313688"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313688"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}