Una nueva vulnerabilidad crítica identificada como CVE-2025-2825 ha sido descubierta en el software CrushFTP, permitiendo a atacantes obtener acceso no autorizado a servidores a través de puertos HTTP(S). Este hallazgo representa un riesgo significativo para miles de sistemas expuestos a Internet, según informan los investigadores de seguridad de la propia compañía.
Detalles Técnicos de la Vulnerabilidad
La vulnerabilidad afecta a las versiones CrushFTP v10 y v11, centrándose específicamente en la exposición de puertos HTTP(S). Los sistemas que mantienen estos puertos abiertos son particularmente vulnerables a explotación. Un aspecto notable es que la activación de la funcionalidad DMZ integrada puede mitigar parcialmente los riesgos de seguridad, aunque no elimina completamente la vulnerabilidad.
Alcance del Impacto y Sistemas Afectados
Las cifras reveladas por la plataforma Shodan son preocupantes: más de 3,400 instancias de CrushFTP con interfaces web potencialmente vulnerables están expuestas en Internet. El número total de servidores CrushFTP accesibles públicamente supera los 36,000, aunque la cantidad exacta de sistemas sin protección es difícil de determinar debido a las actualizaciones en curso.
Medidas de Mitigación y Recomendaciones
Los administradores de sistemas deben actualizar inmediatamente sus instalaciones de CrushFTP a las versiones 10.8.4+ o 11.3.1+. Para aquellos que no puedan realizar una actualización inmediata, se recomienda como medida temporal la activación de la funcionalidad DMZ, aunque esto no debe considerarse una solución permanente.
Contexto Histórico y Amenazas Previas
Esta vulnerabilidad surge después de un incidente anterior en abril de 2024, cuando se descubrió una vulnerabilidad de día cero (CVE-2024-4040) que permitía el escape del sistema de archivos virtual (VFS). Según CrowdStrike, dicha vulnerabilidad fue explotada activamente en ataques dirigidos contra organizaciones estadounidenses, presuntamente con motivaciones políticas.
La gravedad de esta nueva vulnerabilidad, combinada con el historial reciente de incidentes de seguridad, subraya la importancia crítica de mantener actualizados los sistemas CrushFTP. Se recomienda encarecidamente a los administradores realizar auditorías de seguridad exhaustivas y aplicar las actualizaciones de seguridad más recientes para proteger sus infraestructuras contra posibles compromisos. La implementación de medidas de seguridad adicionales, como la supervisión activa y la restricción de acceso basada en IP, también debe considerarse como parte de una estrategia de defensa en profundidad.