ProFTPD 1.3.4e/1.3.5 mod_copy cpfr/cpto File erweiterte Rechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.0$0-$5k0.00

In ProFTPD 1.3.4e/1.3.5 (File Transfer Software) wurde eine Schwachstelle ausgemacht. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock der Komponente mod_copy. Durch das Beeinflussen des Arguments cpfr/cpto mit einer unbekannten Eingabe kann eine erweiterte Rechte-Schwachstelle (File) ausgenutzt werden. CWE definiert das Problem als CWE-284. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The mod_copy module in ProFTPD 1.3.5 allows remote attackers to read and write to arbitrary files via the site cpfr and site cpto commands.

Die Schwachstelle wurde am 18.05.2015 (Website) an die Öffentlichkeit getragen. Das Advisory kann von exploit-db.com heruntergeladen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 15.04.2015 mit CVE-2015-3306 vorgenommen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Das MITRE ATT&CK Projekt deklariert die Angriffstechnik als T1068.

Ein öffentlicher Exploit wurde in Ruby geschrieben und schon vor und nicht nach dem Advisory veröffentlicht. Unter securityfocus.com wird der Exploit bereitgestellt. Er wird als hoch funktional gehandelt. Insgesamt 35 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 21.05.2015 ein Plugin mit der ID 83752 (FreeBSD : proftpd -- arbitrary code execution vulnerability with chroot (d0034536-ff24-11e4-a072-d050996490d0)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FreeBSD Local Security Checks zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 167931 (OpenSuSE Security Update for proftpd (openSUSE-SU-2015:1031-1)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Dieser kann von github.com bezogen werden. Die Schwachstelle wird durch folgenden Code angegangen:

#Uncomment the following line
#
#LoadModule mod_copy.c
Weiterführend können Angriffe durch TippingPoint mittels dem Filter 19839 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (83752) und Exploit-DB (36742) dokumentiert. Das deutsche IT-Nachrichtenportal Heise berichtet ebenfalls über den Fall. Mit dieser Schwachstelle verwandte Einträge finden sich unter 10259.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.0

VulDB Base Score: 7.3
VulDB Temp Score: 7.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Name: File
Klasse: Erweiterte Rechte / File
CWE: CWE-284 / CWE-266
ATT&CK: T1068

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 83752
Nessus Name: FreeBSD : proftpd -- arbitrary code execution vulnerability with chroot (d0034536-ff24-11e4-a072-d050996490d0)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Port: 🔍

OpenVAS ID: 703263
OpenVAS Name: Debian Security Advisory DSA 3263-1 (proftpd-dfsg - security update)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Saint ID: exploit_info/proftpd_mod_copy
Saint Name: ProFTPD mod_copy command execution

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: proftpd_modcopy_exec.rb
MetaSploit Name: ProFTPD 1.3.5 Mod_Copy Command Execution
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

0-Day Time: 🔍

Patch: github.com
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

01.01.2014 🔍
13.04.2015 +467 Tage 🔍
13.04.2015 +0 Tage 🔍
15.04.2015 +2 Tage 🔍
20.04.2015 +5 Tage 🔍
18.05.2015 +28 Tage 🔍
18.05.2015 +0 Tage 🔍
19.05.2015 +1 Tage 🔍
19.05.2015 +0 Tage 🔍
21.05.2015 +2 Tage 🔍
17.05.2022 +2553 Tage 🔍

Quelleninfo

Advisory: 131505
Status: Bestätigt

CVE: CVE-2015-3306 (🔍)
OVAL: 🔍

Vulnerability Center: 50226 - ProFTPD 1.3.5 Remote File System Read and Write Vulnerabilities, Critical
SecurityFocus: 74238 - ProFTPD CVE-2015-3306 Information Disclosure Vulnerabilities

Heise: 2652114
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 19.05.2015 10:27
Aktualisierung: 17.05.2022 21:24
Anpassungen: 19.05.2015 10:27 (83), 29.06.2017 07:15 (11), 17.05.2022 21:15 (3), 17.05.2022 21:24 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!