ProFTPD bis 1.3.0rc2 Shutdown-Nachricht Verzeichnis Format String
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
7.0 | $0-$5k | 0.00 |
ProFTPD ist ein gerne und oft eingesetzter FTP-Server für die verschiedenen UNIX-Systeme. Es wurde eine Format String-Schwachstelle in den Versionen bis 1.3.0rc2 entdeckt. Infamous42md hat herausgefunden, dass sich diese mittels einem korrupten Verzeichnisname während der Anzeige einer Shutdown-Nachricht umsetzen lässt. Damit der Angriff erfolgreich ist, muss in der Shutdown-Nachricht eine der Variablen %C, %R oder %U enthalten sein. Es sind keine weiteren technischen Details oder ein Exploit zur Schwachstelle bekannt. Der Fehler wurde in ProFTPD 1.3.0rc2 behoben. Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von Tenable (19302) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 1650.
Für den Vulnerability Scanner Nessus wurde am 27.07.2005 ein Plugin mit der ID 19302 (ProFTPD < 1.3.0rc2 Multiple Remote Format Strings) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt.
Einmal mehr eine Sicherheitslücke für einen der populären FTP-Daemons unter Unix/Linux. ProFTPD wird auf vielen Linux-Systemen eingesetzt. Er ist sehr beliebt, sowohl bei Anwendern wie auch bei Crackern. Deshalb werden Schwachstellen wie diese stets mit offenen Armen empfangen.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 7.0
VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Format StringCWE: CWE-134 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Nicht definiert
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 19302
Nessus Name: ProFTPD < 1.3.0rc2 Multiple Remote Format Strings
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 55234
OpenVAS Name: Debian Security Advisory DSA 795-2 (proftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: proftpd.org
Timeline
26.07.2005 🔍26.07.2005 🔍
26.07.2005 🔍
27.07.2005 🔍
27.07.2005 🔍
27.07.2005 🔍
02.08.2005 🔍
03.08.2005 🔍
03.07.2019 🔍
Quellen
Advisory: proftpd.orgPerson: Sean
Status: Nicht definiert
Bestätigung: 🔍
CVE: CVE-2005-2390 (🔍)
SecurityFocus: 14381 - ProFTPD Shutdown Message Format String Vulnerability
Secunia: 16181 - ProFTPD Two Format String Vulnerabilities, Moderately Critical
OSVDB: 18271 - ProFTPD mod_sql SQLShowInfo Directive Format String
Siehe auch: 🔍
Eintrag
Erstellt: 02.08.2005 11:14Aktualisierung: 03.07.2019 18:47
Anpassungen: 02.08.2005 11:14 (76), 03.07.2019 18:47 (6)
Komplett: 🔍
Cache ID: 18:9E8:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.