Ipswitch WS_FTP Pro bis 8.02 ASCII-Modus lange Eingabe Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. John Layman postete auf Bugtraq die Meldung, dass im ASCII-Modus ein Pufferüberlauf existiert, der durch zu lange Datei- und Verzeichnisnamen herbeigeführt werden könne. Dazu ist eine Zeichenkette von mehr als 260 bytes ohne abschliessendes CR/LF erforderlich. Die Applikation stürzt sodann mit der Fehlermeldung "instruction at 0xNNNNNNNN has addressed memory at ..." ab, wobei 0xNNNNNNNN der Wert des überfüllten Puffers darstellt. Es ist durchaus denkbar, dass darüber beliebiger Programmcode ausgeführt werden kann. Das Problem kann durch eine Datei oder ein Verzeichnis mit einem sehr langen Namen (mehr als 260 bytes) auf dem FTP-Server demonstriert werden. Möchte der FTP-Client diese Daten darstellen, wird der Pufferüberlauf umgesetzt. Ipswitch wurde frühzeitig über das Problem informiert und hat die aktualisierte Software-Version 8.03 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41831) und Tenable (14598) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen 572, 571, 573 und 21681 sind ähnlich.

Für den Vulnerability Scanner Nessus wurde am 01.09.2004 ein Plugin mit der ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27236 (Ipswitch WS_FTP Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Es ist doch sehr unangenehm, dass ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von (Netzwerk)-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Leute - vor allem aus dem Warez-Umfeld - werden diese Schwachstelle begrüssen.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14598
Nessus Name: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14598
OpenVAS Name: WS FTP server multiple flaws
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: ipswitch.com

Timelineinfo

15.03.2004 🔍
16.03.2004 +1 Tage 🔍
23.03.2004 +7 Tage 🔍
23.03.2004 +0 Tage 🔍
24.03.2004 +1 Tage 🔍
24.03.2004 +0 Tage 🔍
24.05.2004 +60 Tage 🔍
01.09.2004 +100 Tage 🔍
31.12.2004 +121 Tage 🔍
04.05.2005 +124 Tage 🔍
27.06.2019 +5167 Tage 🔍

Quelleninfo

Hersteller: ipswitch.com

Advisory: securityfocus.com
Person: John Layman
Status: Bestätigt

CVE: CVE-2004-1848 (🔍)
X-Force: 41831 - WS_FTP Server REST and STOR commands denial of service, Medium Risk
SecurityTracker: 1009529
SecuriTeam: securiteam.com
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical
OSVDB: 4542 - WS_FTP Server Crafted REST / STOR Commands Disk Consumption DoS

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2004 11:04
Aktualisierung: 27.06.2019 22:39
Anpassungen: 16.03.2004 11:04 (94), 27.06.2019 22:39 (2)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!