freeFTPd FTP bis 1.0.11 SFTP Authentication Mechanism freeFTPd.exe schwache Authentisierung
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.3 | $0-$5k | 0.00 |
In freeFTPd FTP bis 1.0.11 (File Transfer Software) wurde eine kritische Schwachstelle ausgemacht. Hierbei betrifft es ein unbekannter Ablauf der Datei freeFTPd.exe der Komponente SFTP Authentication Mechanism. Durch Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Die Auswirkungen sind bekannt für Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
freeFTPd.exe in freeFTPd through 1.0.11 allows remote attackers to bypass authentication via a crafted SFTP session, as demonstrated by an OpenSSH client with modified versions of ssh.c and sshconnect2.c.
Die Schwachstelle wurde am 01.12.2012 durch kingcope als 56782 in Form eines nicht definierten Postings (Website) öffentlich gemacht. Das Advisory findet sich auf securityfocus.com. Die Veröffentlichung passierte hierbei ohne Koordination mit freeFTPd. Die Verwundbarkeit wird seit dem 04.12.2012 als CVE-2012-6067 geführt. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt.
Es wurde direkt nach dem Advisory ein Exploit veröffentlicht. Der Exploit wird unter archives.neohapsis.com bereitgestellt. Er wird als proof-of-concept gehandelt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 63223 (freeFTPd / freeSSHd SFTP Authentication Bypass) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Gain a shell remotely zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 120719 (FreeFTPd Remote Authentication Bypass Vulnerability) zur Prüfung der Schwachstelle an.
Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (80455) und Tenable (63223) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 7056.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.3
VulDB Base Score: 9.8
VulDB Temp Score: 9.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 63223
Nessus Name: freeFTPd / freeSSHd SFTP Authentication Bypass
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Timeline
01.12.2012 🔍01.12.2012 🔍
02.12.2012 🔍
02.12.2012 🔍
04.12.2012 🔍
04.12.2012 🔍
07.12.2012 🔍
12.12.2012 🔍
18.12.2012 🔍
20.04.2021 🔍
Quellen
Advisory: 56782⛔Person: kingcope
Status: Nicht definiert
CVE: CVE-2012-6067 (🔍)
X-Force: 80455
Vulnerability Center: 37703 - freeFTPd 1.0.11 and Earlier Remote Authentication Bypass via a Crafted SFTP Session, High
SecurityFocus: 56782 - FreeFTPD 'SFTP' Authentication Mechanism Authentication Bypass Vulnerability
OSVDB: 88296
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 12.12.2012 14:32Aktualisierung: 20.04.2021 08:06
Anpassungen: 12.12.2012 14:32 (50), 22.04.2017 17:14 (26), 20.04.2021 08:06 (4)
Komplett: 🔍
Editor: olku
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.