ProFTPD bis 1.2.10 Benutzerkonten Zeitdauer für Anmeldung Designfehler
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.8 | $0-$5k | 0.00 |
ProFTPD ist ein gerne und oft eingesetzter FTP-Server für die verschiedenen UNIX-Systeme. Leon Juranic des kroatischen Sicherheitsunternehmens LSS Security hat einen Designfehler in ProFTPD bis 1.2.10 festgestellt. Durch das Messen der Zeitdauer einer Anmeldung am FTP-Server mittels des USER-Kommandos kann determiniert werden, ob ein Benutzerkonto existiert oder nicht. Im detaillierten Advisory werden Zeitwerte von rund 480 ms für existierende und rund 660 ms für nicht existierende Benutzernamen ausgewiesen. Ein Angreifer kann diese Information nutzen, um weitere Angriffe auf die existierenden Benutzerkonten umzusetzen. Es wurde zusammen mit der Meldung ein proof-of-concept Exploit herausgegeben. Im Advisory wurde gleich ein manueller Fix für proftpd-1.2.10/modules/mod_auth.c mitgeliefert, indem die Reaktionen mit einem zufälligen Zeitwert generiert werden. Dies verhindert die besagte Analyse. Ob und inwiefern dieser Patch von offizieller Seite Unterstützung finden wird, kann zur aktuellen Stunde nicht gesagt werden; obschon das ProFTPD Team schon am 9. September 2004 frühzeitig über die Existenz der Schwachstelle informiert wurde. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17724), Tenable (15484) und Exploit-DB (581) dokumentiert. Zusätzliche Informationen finden sich unter securityfocus.com. Die Einträge 1095 und 1123 sind sehr ähnlich.
Für den Vulnerability Scanner Nessus wurde am 17.10.2004 ein Plugin mit der ID 15484 (ProFTPD Login Timing Account Name Enumeration) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt.
Dies ist eine sehr interessante Schwachstelle, denn mit der akribischen Analyse des Verhaltens einer Software können Rückschlüsse auf die Systemkonfiguration getätigt werden. Dies erfordert ein sehr hohes Verständnis und die genaue Kenntnis der Software - Entsprechend ist wenigstens das Finden solcher Schwachstellen nichts für Gelegenheits-Hacker und Skript-Kiddies. Das Ausnutzen des Fehlers mittels automatisierten Exploits jedoch schon.
Produkt
Typ
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.8
VulDB Base Score: 5.3
VulDB Temp Score: 4.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Information DisclosureCWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 15484
Nessus Name: ProFTPD Login Timing Account Name Enumeration
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Patch: proftpd.org
Timeline
14.10.2004 🔍14.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
15.10.2004 🔍
17.10.2004 🔍
18.10.2004 🔍
28.10.2004 🔍
20.02.2005 🔍
10.03.2021 🔍
Quellen
Advisory: security.lss.hrPerson: Leon Juranic
Firma: LSS Security Team
Status: Nicht definiert
CVE: CVE-2004-1602 (🔍)
X-Force: 17724 - ProFTPD could allow an attacker to obtain valid accounts, Medium Risk
SecurityTracker: 1011687
Vulnerability Center: 5674 - ProFTPd <= 1.2.10 Allows Brute-Forcing of Usernames, Medium
SecuriTeam: securiteam.com
SecurityFocus: 11430 - ProFTPD Authentication Delay Username Enumeration Vulnerability
Secunia: 12836 - ProFTPD User Enumeration Weakness, Not Critical
OSVDB: 10758 - ProFTPD Login Timing Account Name Enumeration
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 18.10.2004 11:36Aktualisierung: 10.03.2021 07:21
Anpassungen: 18.10.2004 11:36 (96), 29.06.2019 16:43 (2), 10.03.2021 07:21 (2)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.