CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
8.4 | $0-$5k | 0.00 |
Es wurde eine Schwachstelle in IPSwitch WS FTP Server 4.0.2 (File Transfer Software) gefunden. Sie wurde als kritisch eingestuft. Betroffen hiervon ist unbekannter Programmcode. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Im Rahmen von CWE wurde eine Klassifizierung als CWE-119 vorgenommen. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Multiple buffer overflows in Ipswitch WS_FTP Server 4.0.2 (1) allow remote authenticated users to execute arbitrary code by causing a large error string to be generated by the ALLO handler, or (2) may allow remote FTP administrators to execute arbitrary code by causing a long hostname or username to be inserted into a reply to a STAT command while a file is being transferred.
Die Schwachstelle wurde am 24.03.2004 durch Hugh Mann (Website) publik gemacht. Das Advisory kann von secunia.com heruntergeladen werden. Die Verwundbarkeit wird seit dem 04.05.2005 unter CVE-2004-1883 geführt. Die Ausnutzbarkeit gilt als leicht. Der Angriff hat dabei lokal zu erfolgen. Zur Ausnutzung ist keine spezifische Authentisierung erforderlich. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.
Unter exploit-db.com wird der Exploit zur Verfügung gestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde am 01.09.2004 ein Plugin mit der ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27236 (Ipswitch WS_FTP Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Ein Upgrade vermag dieses Problem zu beheben. Angriffe können durch Snort ID 2449 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 8514 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15561), Tenable (14598) und Exploit-DB (165) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 563, 572, 571 und 573.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.3VulDB Meta Temp Score: 8.4
VulDB Base Score: 9.3
VulDB Temp Score: 8.4
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Ja
Remote: Nein
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14598
Nessus Name: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14598
OpenVAS Name: WS FTP server multiple flaws
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Snort ID: 2449
Snort Message: PROTOCOL-FTP ALLO overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
22.03.2004 🔍23.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
01.09.2004 🔍
07.09.2004 🔍
31.12.2004 🔍
04.05.2005 🔍
09.03.2015 🔍
24.05.2019 🔍
Quellen
Hersteller: ipswitch.comAdvisory: secunia.com⛔
Person: Hugh Mann
Status: Nicht definiert
CVE: CVE-2004-1883 (🔍)
X-Force: 15561
Vulnerability Center: 5313 - Buffer Overflow in WS_FTP Server 4.0.2, High
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206
OSVDB: 4540 - WS_FTP Server ALLO Command Remote Overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 09.03.2015 15:52Aktualisierung: 24.05.2019 16:26
Anpassungen: 09.03.2015 15:52 (88), 24.05.2019 16:26 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.