wu-ftpd bis 2.6.2 wu_fnmatch() ls mehrere * Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in wu-ftpd 2.6.1/2.6.2 gefunden. Sie wurde als kritisch eingestuft. Hierbei betrifft es die Funktion wu_fnmatch. Dank der Manipulation des Arguments ls mit der Eingabe *** mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Schwachstelle wird als CVE-2005-0256 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, eine restriktive Firewall-Konfiguration zu implementieren.

Detailsinfo

wu-ftpd ist ein sehr beliebter FTP-Daemon für Unix-Systeme. Er wird mit den meisten Linux-Distributionen mitgeliefert und daher für viele Administratoren die erste Wahl. Durch die Eingabe des Kommandos "dir [*x128].*" kann der FTP-Server in den Versionen 2.6.2 unansprechbar gemacht werden. Das besagte Kommando führt dazu, dass sich die Funktion wu_fnmatch() immerwieder aufruft. Das wu-ftpd Team wurde zwei Mal frühzeitig über das Problem informiert, hat jedoch bis heute nicht angemessen reagiert. Als Workaround wird empfohlen auf einen anderen FTP-Daemon zu wechseln, andernfalls nur vertrauenswürdigen Benutzern Zugriff zu gewährend und auf anonymes FTP zu verzichten. Unter anderem wird der Fehler auch in den Datenbanken von Exploit-DB (842), Tenable (21552), OSVDB (14203†), Secunia (SA19561†) und SecurityTracker (ID 1013305†) dokumentiert. Das Nachrichtenportal Heise veröffentlichte ebenfalls einen Artikel hierzu. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-1499. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.05.2006 ein Plugin mit der ID 21552 (HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27373 (WU-FTPD wu_fnmatch() Function File Globbing Denial Of Service Vulnerability) zur Prüfung der Schwachstelle an.

wu-ftpd wird auf vielen Linux-Systemen eingesetzt. Es ist sehr beliebt, sowohl bei Anwendern wie auch bei Crackern. Deshalb werden Schwachstellen wie diese stets mit offenen Armen empfangen. Zwar handelt es sich nur um einen Denial of Service-Fehler, mit dem in erster Linie die Nerven von Administratoren und Anwendern strapaziert werden können. Trotzdem muss mit einer Vielzahl an Zugriffen durch Skript-Kiddies, die mal eben rasch Spass haben wollen, gerechnet werden.

Produktinfo

Typ

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21552
Nessus Name: HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53532
OpenVAS Name: Debian Security Advisory DSA 705-1 (wu-ftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: wu-ftpd.org

Timelineinfo

09.02.2005 🔍
09.02.2005 +0 Tage 🔍
25.02.2005 +16 Tage 🔍
25.02.2005 +0 Tage 🔍
27.02.2005 +2 Tage 🔍
02.03.2005 +2 Tage 🔍
04.04.2005 +33 Tage 🔍
02.05.2005 +28 Tage 🔍
07.04.2006 +340 Tage 🔍
13.05.2006 +36 Tage 🔍
05.07.2025 +6993 Tage 🔍

Quelleninfo

Advisory: idefense.com
Person: Adam Zabrocki (pi3, pi3ki31ny)
Status: Bestätigt

CVE: CVE-2005-0256 (🔍)
GCVE (CVE): GCVE-0-2005-0256
GCVE (VulDB): GCVE-100-1245

OVAL: 🔍

Secunia: 19561 - HP-UX update for wu-ftpd, Less Critical
OSVDB: 14203 - WU-FTPD wu_fnmatch() Function File Globbing Remote DoS
SecurityTracker: 1013305
Vulnerability Center: 7450
Vupen: ADV-2006-1271

Heise: 56832
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.03.2005 13:37
Aktualisierung: 05.07.2025 16:24
Anpassungen: 02.03.2005 13:37 (95), 01.07.2019 16:16 (1), 27.06.2024 11:18 (17), 05.07.2025 16:24 (9)
Komplett: 🔍
Cache ID: 216:FCA:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Interested in the pricing of exploits?

See the underground prices here!