

Investigadores de seguridad han identificado una vulnerabilidad crítica en Monsta FTP, un popular cliente FTP web ampliamente utilizado en entornos corporativos, financieros y educativos. La falla, registrada como CVE-2025-34299, permite la ejecución remota de código sin autenticación y afecta a todas las versiones hasta la 2.11.2 inclusive.
Lo más preocupante es que existen indicios de explotación activa en entornos reales, lo que eleva considerablemente el nivel de riesgo para organizaciones que aún no han actualizado.
El problema fue descubierto por investigadores de watchTowr Labs durante el análisis de una versión anterior del software. Aunque los desarrolladores habían intentado reforzar la validación de entradas en la rama 2.11 —principalmente a través del archivo inputValidator.php—, estas mejoras no abordaron el problema raíz.
En concreto, una vulnerabilidad previamente identificada en la versión 2.10.3 no fue corregida de forma efectiva, permitiendo que el vector de ataque siguiera siendo explotable incluso en versiones más recientes.
La vulnerabilidad se encuentra en la función downloadFile, encargada de gestionar la descarga de archivos desde servidores SFTP externos.
Un atacante puede enviar una única solicitud HTTP especialmente manipulada que fuerza al servidor vulnerable a:
Todo esto sin necesidad de autenticación previa, lo que convierte a esta vulnerabilidad en especialmente peligrosa y fácilmente automatizable.
El impacto potencial incluye:
Los desarrolladores de Monsta FTP publicaron la versión 2.11.3 el 26 de agosto de 2025, que corrige el fallo. El identificador CVE fue asignado oficialmente el 4 de noviembre de 2025.
Este incidente vuelve a poner de relieve que las dependencias de terceros siguen siendo uno de los principales vectores de ataque en aplicaciones modernas, y que confiar únicamente en parches parciales o validaciones superficiales no es suficiente.