Ipswitch WS_FTP Pro bis 8.02 ASCII-Modus lange Eingabe Pufferüberlauf
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
6.6 | $0-$5k | 0.00 |
Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. John Layman postete auf Bugtraq die Meldung, dass im ASCII-Modus ein Pufferüberlauf existiert, der durch zu lange Datei- und Verzeichnisnamen herbeigeführt werden könne. Dazu ist eine Zeichenkette von mehr als 260 bytes ohne abschliessendes CR/LF erforderlich. Die Applikation stürzt sodann mit der Fehlermeldung "instruction at 0xNNNNNNNN has addressed memory at ..." ab, wobei 0xNNNNNNNN der Wert des überfüllten Puffers darstellt. Es ist durchaus denkbar, dass darüber beliebiger Programmcode ausgeführt werden kann. Das Problem kann durch eine Datei oder ein Verzeichnis mit einem sehr langen Namen (mehr als 260 bytes) auf dem FTP-Server demonstriert werden. Möchte der FTP-Client diese Daten darstellen, wird der Pufferüberlauf umgesetzt. Ipswitch wurde frühzeitig über das Problem informiert und hat die aktualisierte Software-Version 8.03 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41831) und Tenable (14598) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 572, 571, 573 und 21681 sind ähnlich.
Für den Vulnerability Scanner Nessus wurde am 01.09.2004 ein Plugin mit der ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27236 (Ipswitch WS_FTP Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Es ist doch sehr unangenehm, dass ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von (Netzwerk)-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Leute - vor allem aus dem Warez-Umfeld - werden diese Schwachstelle begrüssen.
Produkt
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14598
Nessus Name: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14598
OpenVAS Name: WS FTP server multiple flaws
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: ipswitch.com
Timeline
15.03.2004 🔍16.03.2004 🔍
23.03.2004 🔍
23.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
24.05.2004 🔍
01.09.2004 🔍
31.12.2004 🔍
04.05.2005 🔍
27.06.2019 🔍
Quellen
Hersteller: ipswitch.comAdvisory: securityfocus.com⛔
Person: John Layman
Status: Bestätigt
CVE: CVE-2004-1848 (🔍)
X-Force: 41831 - WS_FTP Server REST and STOR commands denial of service, Medium Risk
SecurityTracker: 1009529
SecuriTeam: securiteam.com
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical
OSVDB: 4542 - WS_FTP Server Crafted REST / STOR Commands Disk Consumption DoS
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2004 11:04Aktualisierung: 27.06.2019 22:39
Anpassungen: 16.03.2004 11:04 (94), 27.06.2019 22:39 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.