| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in wu-ftpd 2.6.1/2.6.2 gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion wu_fnmatch. Dank der Manipulation des Arguments ls mit der Eingabe *** mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Diese Schwachstelle wird als CVE-2005-0256 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar.
Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.
Details
wu-ftpd ist ein sehr beliebter FTP-Daemon für Unix-Systeme. Er wird mit den meisten Linux-Distributionen mitgeliefert und daher für viele Administratoren die erste Wahl. Durch die Eingabe des Kommandos "dir [*x128].*" kann der FTP-Server in den Versionen 2.6.2 unansprechbar gemacht werden. Das besagte Kommando führt dazu, dass sich die Funktion wu_fnmatch() immerwieder aufruft. Das wu-ftpd Team wurde zwei Mal frühzeitig über das Problem informiert, hat jedoch bis heute nicht angemessen reagiert. Als Workaround wird empfohlen auf einen anderen FTP-Daemon zu wechseln, andernfalls nur vertrauenswürdigen Benutzern Zugriff zu gewährend und auf anonymes FTP zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (842), Tenable (21552), OSVDB (14203†), Secunia (SA19561†) und SecurityTracker (ID 1013305†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1499. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.05.2006 ein Plugin mit der ID 21552 (HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27373 (WU-FTPD wu_fnmatch() Function File Globbing Denial Of Service Vulnerability) zur Prüfung der Schwachstelle an.
wu-ftpd wird auf vielen Linux-Systemen eingesetzt. Es ist sehr beliebt, sowohl bei Anwendern wie auch bei Crackern. Deshalb werden Schwachstellen wie diese stets mit offenen Armen empfangen. Zwar handelt es sich nur um einen Denial of Service-Fehler, mit dem in erster Linie die Nerven von Administratoren und Anwendern strapaziert werden können. Trotzdem muss mit einer Vielzahl an Zugriffen durch Skript-Kiddies, die mal eben rasch Spass haben wollen, gerechnet werden.
Produkt
Typ
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 21552
Nessus Name: HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53532
OpenVAS Name: Debian Security Advisory DSA 705-1 (wu-ftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: wu-ftpd.org
Timeline
09.02.2005 🔍09.02.2005 🔍
25.02.2005 🔍
25.02.2005 🔍
27.02.2005 🔍
02.03.2005 🔍
04.04.2005 🔍
02.05.2005 🔍
07.04.2006 🔍
13.05.2006 🔍
05.07.2025 🔍
Quellen
Advisory: idefense.com⛔Person: Adam Zabrocki (pi3, pi3ki31ny)
Status: Bestätigt
CVE: CVE-2005-0256 (🔍)
GCVE (CVE): GCVE-0-2005-0256
GCVE (VulDB): GCVE-100-1245
OVAL: 🔍
Secunia: 19561 - HP-UX update for wu-ftpd, Less Critical
OSVDB: 14203 - WU-FTPD wu_fnmatch() Function File Globbing Remote DoS
SecurityTracker: 1013305
Vulnerability Center: 7450
Vupen: ADV-2006-1271
Heise: 56832
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 02.03.2005 13:37Aktualisierung: 05.07.2025 16:24
Anpassungen: 02.03.2005 13:37 (95), 01.07.2019 16:16 (1), 27.06.2024 11:18 (17), 05.07.2025 16:24 (9)
Komplett: 🔍
Cache ID: 216:FCA:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.