ProFTPD 1.3.4e/1.3.5 mod_copy cpfr/cpto File تجاوز الصلاحيات

CVSS درجة الميتا الوقتيةسعر الإكسبلويت الحالي (≈)درجة اهتمام الـCTI
7.0$0-$5k0.16

ثغرة أمنية مصنفة على أنها خطيرة تم أيجادها في ProFTPD 1.3.4e/1.3.5. الثغرة الأمنية متواجدة في دالة غير معروفة من العنصر mod_copy. أستخدام الـ سي دبليو أي للأعلان عن المشكلة يؤدي إلى CWE-284. المشكلة تم نشرها بتاريخ 18/05/2015 (Website). يمكن تحميل الاستشارة من هنا exploit-db.com.

أسم الثغرة الأمنية هوCVE-2015-3306. تمت إحالة الـ سي في أي15/04/2015. التفاصيل التقنية متوفرة. التقارير تشير بأن الثغرة الأمنية هذه ذات شهرة أقل من المتوسط. هنالك إكسبلويت متوفرة. تم الإبلاغ عن ال إكسبلويت ويمكن استخدامها. سعر الثغرة الأمنية هذه بحوالي بـ USD $0-$5k في هذه اللحظة. مشروع ميتري اتاك يصنف اسلوب الهجوم هذا على انه T1068.

تم أعتبراها على أنها فعالة للغاية. الإكسبلويت يمكن تحميلها من هناt securityfocus.com. الثغرة الأمنية تم استخدامها كثغرة هجوم فوري غير معلنة للعامة لمدة35 يوم. بما أنها ثغرة هجوم فوري فقد كان متوسط سعرها هو تقريبا$0-$5k. برنامج نيسوس لفحص الشبكات يوفر ملحق بعنوان83752(FreeBSD : proftpd -- arbitrary code execution vulnerability with chroot (d0034536-ff24-11e4-a072-d050996490d0)), يمكنك من البحث عن وجود هذه الثغرة الأمنية. أنها مصنفة إلى عائلةFreeBSD Local Security Checks. وهو يعتمد على المنفذ0. خدمة فحص الشبكات كويلس يمكنها الكشف عن هذه الثغرة الأمنية بواسطة ملحق167931 (OpenSuSE Security Update for proftpd (openSUSE-SU-2015:1031-1)).

تصحيح المشكلة هذه يمكن تحميله من هنا github.com. ننصح بـ تنصيب باتش لإصلاح هذه المشكلة. الثغرة الأمنية سوف يتم حلها عن طريق أستخدام هذه الأسطر البرمجية:

#Uncomment the following line
#
#LoadModule mod_copy.c

بالاضافة إلى هذا يمكن الكشف ومنع مثل هذه الهجمات عن طريق أستخدام برنامج تبنك بوينت مع الفلتر هذا19839. الثغرة الأمنية هذه تم تسجيلها في قواعد بيانات آخرى: SecurityFocus (BID 74238), Vulnerability Center (SBV-50226) , Tenable (83752).

منتجالمعلومات

النوع

الأسم

النسخة

الرخصة

CPE 2.3المعلومات

CPE 2.2المعلومات

CVSSv4المعلومات

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv3المعلومات

VulDB الدرجة الأساسية للميتا: 7.3
VulDB درجة الميتا الوقتية: 7.0

VulDB الدرجة الأساسية: 7.3
VulDB الدرجة الوقتية: 7.0
VulDB متجه: 🔍
VulDB الاعتمادية: 🔍

CVSSv2المعلومات

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
متجهالتعقيدتوثيقالسريةالأمانةالتوفر
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح
افتحافتحافتحافتحافتحافتح

VulDB الدرجة الأساسية: 🔍
VulDB الدرجة الوقتية: 🔍
VulDB الاعتمادية: 🔍

NVD الدرجة الأساسية: 🔍

إكسبلويتالمعلومات

الأسم: File
الفئة: تجاوز الصلاحيات / File
CWE: CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

محلي: لا
عن بعد: نعم

التوفر: 🔍
وصول: عام
الحالة: فعالة للغاية
لغة البرمجة: 🔍
تحميل: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

تقدير السعر: 🔍
تقدير السعر الحالي: 🔍

0-Dayافتحافتحافتحافتح
اليومافتحافتحافتحافتح

Nessus ID: 83752
Nessus الأسم: FreeBSD : proftpd -- arbitrary code execution vulnerability with chroot (d0034536-ff24-11e4-a072-d050996490d0)
Nessus ملف: 🔍
Nessus خطر: 🔍
Nessus عائلة: 🔍
Nessus Port: 🔍

OpenVAS ID: 703263
OpenVAS الأسم: Debian Security Advisory DSA 3263-1 (proftpd-dfsg - security update)
OpenVAS ملف: 🔍
OpenVAS عائلة: 🔍

Saint ID: exploit_info/proftpd_mod_copy
Saint الأسم: ProFTPD mod_copy command execution

Qualys ID: 🔍
Qualys الأسم: 🔍

MetaSploit ID: proftpd_modcopy_exec.rb
MetaSploit الأسم: ProFTPD 1.3.5 Mod_Copy Command Execution
MetaSploit ملف: 🔍

Exploit-DB: 🔍

استخبارات التهديدالمعلومات

الاهتمام: 🔍
الفاعلين النشيطين: 🔍
مجوعات الـAPT الفعالة: 🔍

إجراءات مضادةالمعلومات

المقترح: باتش
الحالة: 🔍

زمن الهجوم الفوري: 🔍

باتش: github.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS النسخة: 🔍

Fortigate IPS: 🔍

التسلسل زمنيالمعلومات

01/01/2014 🔍
13/04/2015 +467 أيام 🔍
13/04/2015 +0 أيام 🔍
15/04/2015 +2 أيام 🔍
20/04/2015 +5 أيام 🔍
18/05/2015 +28 أيام 🔍
18/05/2015 +0 أيام 🔍
19/05/2015 +1 أيام 🔍
19/05/2015 +0 أيام 🔍
21/05/2015 +2 أيام 🔍
17/05/2022 +2553 أيام 🔍

المصادرالمعلومات

استشاري: 131505
الحالة: مؤكد

CVE: CVE-2015-3306 (🔍)
OVAL: 🔍

Vulnerability Center: 50226 - ProFTPD 1.3.5 Remote File System Read and Write Vulnerabilities, Critical
SecurityFocus: 74238 - ProFTPD CVE-2015-3306 Information Disclosure Vulnerabilities

scip Labs: https://www.scip.ch/en/?labs.20161013
آقرأ ايضاً: 🔍

ادخالالمعلومات

تم الانشاء: 19/05/2015 10:27
تم التحديث: 17/05/2022 21:24
التغييرات: 19/05/2015 10:27 (83), 29/06/2017 07:15 (11), 17/05/2022 21:15 (3), 17/05/2022 21:24 (1)
كامل: 🔍

مناقشة

لا توجد تعليقات اللغات: ar + en.

يرجى تسجيل الدخول حتى تتمكن من التعليق

Do you want to use VulDB in your project?

Use the official API to access entries easily!