{"id":315072,"date":"2025-08-29T07:42:48","date_gmt":"2025-08-29T05:42:48","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=315072"},"modified":"2025-08-29T07:54:34","modified_gmt":"2025-08-29T05:54:34","slug":"crushftp-schwachstelle-cve-2025-54309-wird-ausgenutzt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/29\/crushftp-schwachstelle-cve-2025-54309-wird-ausgenutzt\/","title":{"rendered":"CrushFTP Schwachstelle CVE-2025-54309 wird ausgenutzt"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/08\/29\/crushftp-vulnerability-cve-2025-54309-is-being-exploited\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Jemand aus der Blog-Leserschaft, der das Programm CrushFTP zum Dateitransfer verwendet?\u00a0 Seit Juli 2025 ist die Schwachstelle CVE-2025-54309 bekannt und gefixt. Nun ist mir eine Meldung untergekommen, dass Hacker die Schwachstelle \u00fcber Exploits adressieren.<br \/>\n<!--more--><\/p>\n<h2>Was ist CrushFTP?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg05.met.vgwort.de\/na\/846e460944ec470aa4a0c41ecb1633a7\" alt=\"\" width=\"1\" height=\"1\" \/>CrushFTP ist ein urspr\u00fcnglich 1999 entwickeltes(r) propriet\u00e4rer Multiprotokoll- und Multiplattform-<a href=\"https:\/\/en.wikipedia.org\/wiki\/CrushFTP_Server\" target=\"_blank\" rel=\"noopener\">Datei\u00fcbertragungsserver<\/a>, der als Shareware mit einem abgestuften <a href=\"https:\/\/www.crushftp.com\/index.html\" target=\"_blank\" rel=\"noopener\">Preismodell angeboten wird.<\/a> Das Produkt richtet sich an Heimanwender bis hin zu Unternehmensanwendern. Der Hersteller <a href=\"https:\/\/www.crushftp.com\/index.html\" target=\"_blank\" rel=\"noopener\">bewirbt<\/a> das Produkt als \"Enterprise grade File-Transfer\"-L\u00f6sung, die ist eine extrem leistungsf\u00e4hige, einfach zu bedienende L\u00f6sung, die auf fast allem l\u00e4uft: macOS 10.9+\/11\/12+, Win2012+, Linux, Solaris, BSD, Unix, etc! Es werden auch Clients als Apps f\u00fcr Android und iOS angeboten.<\/p>\n<p>CrushFTP unterst\u00fctzt die Protokolle FTP, FTPS, SFTP, HTTP, HTTPS, WebDAV und WebDAV SSL. Dar\u00fcber hinaus verf\u00fcgt es \u00fcber AJAX\/HTML5- und Java-Applet-Webschnittstellen, \u00fcber die Endbenutzer ihre Dateien \u00fcber einen Webbrowser verwalten k\u00f6nnen.<\/p>\n<p>CrushFTP verwendet eine grafische Benutzeroberfl\u00e4che f\u00fcr die Verwaltung, l\u00e4sst sich aber auch als Daemon unter Mac OS X, Linux, Unix und als Dienst unter Windows installieren.<\/p>\n<p>CrushFTP unterst\u00fctzt Multihoming, mehrere Websites mit unterschiedlichem Branding, Konfigurations\u00e4nderungen im laufenden Betrieb, Umleitung von Anh\u00e4ngen und GUI-basierte Verwaltung von Benutzern und Gruppen \u00fcber einen Browser. Es sind Plugins f\u00fcr die Authentifizierung gegen\u00fcber SQL-Datenbanken, LDAP, Active Directory und anderen benutzerdefinierten Methoden enthalten. Alle Einstellungen werden in XML-Dateien gespeichert, die direkt oder \u00fcber die Web-UI bearbeitet werden k\u00f6nnen. Bei direkter Bearbeitung bemerkt CrushFTP die \u00c4nderung des Zeitstempels und l\u00e4dt die Einstellungen sofort, ohne dass ein Serverneustart erforderlich ist.<\/p>\n<h2>Die Schwachstelle CVE-2025-54309 in CrushFTP<\/h2>\n<p>Ich hatte zum 19. Juli 2025 im Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2025\/07\/19\/crushftp-mit-0-day-schwachstelle-cve-2025-54309\/\">CrushFTP mit 0-Day-Schwachstelle CVE-2025-54309<\/a> berichtet, dass eine 0-Day-Schwachstelle in der Software existiert. Crush FTP <span style=\"font-style: italic;\">10.8.5 <\/span>und h\u00f6her sowie 11.3.4_23 und h\u00f6her weisen diese Schwachstelle nicht auf. Eine Analyse der Schwachstelle findet sich <a href=\"https:\/\/labs.watchtowr.com\/the-one-where-we-just-steal-the-vulnerabilities-crushftp-cve-2025-54309\/\" target=\"_blank\" rel=\"noopener\">hier<\/a>.<\/p>\n<p>In meinem Blog-Beitrag hatte ich erw\u00e4hnt, dass deutsche Nutzer erfolgreich \u00fcber die Schwachstelle angegriffen wurden. Nun lese ich in nachfolgendem <a href=\"https:\/\/x.com\/zoomeye_team\/status\/1960903835683316000\" target=\"_blank\" rel=\"noopener\">Tweet<\/a>, dass Hacker die kritische Sicherheitsl\u00fccke CVE-2025-54309 (CVSS: 9) in CrushFTP ausnutzen, um sich \u00fcber HTTPS vollst\u00e4ndigen Administratorzugriff zu verschaffen.<\/p>\n<p><a href=\"https:\/\/x.com\/zoomeye_team\/status\/1960903835683316000\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i.postimg.cc\/qRScQPfF\/image.png\" alt=\"CrushFTP CVE-2025-54309 \" width=\"563\" height=\"800\" \/><\/a><\/p>\n<p>Angreifer k\u00f6nnen sensible Dateien stehlen, sch\u00e4dliche Dateien platzieren und Chaos anrichten. Ein Proof of Concept (PoC) von WatchTowr Labs findet sich inzwischen <a href=\"https:\/\/github.com\/watchtowrlabs\/watchTowr-vs-CrushFTP-Authentication-Bypass-CVE-2025-54309\" target=\"_blank\" rel=\"noopener\">auf GitHub<\/a>. ZoomEye hat 193.000 verwundbare CrushFTP-Instanzen im Internet gefunden. In Deutschland <a href=\"https:\/\/www.zoomeye.ai\/searchResult?q=YXBwPSJDcnVzaEZUUCIgJiYgY291bnRyeT0iREUiICYmIGNvdW50cnk9IkRFIg%3D%3D&amp;from=25082801&amp;page=1\" target=\"_blank\" rel=\"noopener\">reden wir<\/a> \u00fcber um die 10.000 Instanzen &#8211; meist irgendwelche Cloud-Angebote. Sofern jemand betroffen ist und kompromittiert wurde, findet er im verlinkten Hersteller-Support <a href=\"https:\/\/www.crushftp.com\/crush11wiki\/Wiki.jsp?page=CompromiseJuly2025\" target=\"_blank\" rel=\"noopener\">Wiki<\/a> Hinweise, was er machen soll.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Jemand aus der Blog-Leserschaft, der das Programm CrushFTP zum Dateitransfer verwendet?\u00a0 Seit Juli 2025 ist die Schwachstelle CVE-2025-54309 bekannt und gefixt. Nun ist mir eine Meldung untergekommen, dass Hacker die Schwachstelle \u00fcber Exploits adressieren.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426,7459],"tags":[4328,3836],"class_list":["post-315072","post","type-post","status-publish","format-standard","hentry","category-sicherheit","category-software","tag-sicherheit","tag-software"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315072","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=315072"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/315072\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=315072"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=315072"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=315072"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}