Sun Solaris 9 und 10 in.ftpd ls mehrere * Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

In Sun Solaris 9/10 wurde eine kritische Schwachstelle gefunden. Hiervon betroffen ist ein unbekannter Codeblock der Komponente in.ftpd. Mit der Manipulation des Arguments ls mit der Eingabe *** mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird unter CVE-2005-0256 geführt. Ein Angriff ist aus der Distanz möglich. Desweiteren ist ein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.

Detailsinfo

Solaris ist ein populäres UNIX-Derivat aus dem Hause Sun Microsystems. Als Standard-FTP-Server wird in der Regel in.ftpd genutzt. Dieser ist gegen eine Schwachstelle verwundbar, die vor drei Monaten auch schon in wu.ftpd entdeckt wurde. Durch die Eingabe des Kommandos "dir [*x128].*" kann der FTP-Server unansprechbar gemacht werden. Das besagte Kommando führt dazu, dass sich eine Funktion immerwieder aufruft. Als Workaround wird empfohlen auf einen anderen FTP-Daemon zu wechseln, andernfalls nur vertrauenswürdigen Benutzern Zugriff zu gewährend und auf anonymes FTP zu verzichten. Ein Patch wurde von Sun zum Download bereitgestellt. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (19495), Exploit-DB (842), Tenable (21552), OSVDB (14203†) und Secunia (SA15466†) dokumentiert. Heise diskutiert den Sachverhalt in deutscher Sprache. Unter secunia.com werden zusätzliche Informationen bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-1245. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.05.2006 ein Plugin mit der ID 21552 (HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family HP-UX Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27373 (WU-FTPD wu_fnmatch() Function File Globbing Denial Of Service Vulnerability) zur Prüfung der Schwachstelle an.

FTP-Server werden auf vielen Solaris-Systemen angeboten. Deshalb wird diese Schwachstelle mit offenen Armen empfangen. Zwar handelt es sich nur um einen Denial of Service-Fehler, mit dem in erster Linie die Nerven von Administratoren und Anwendern strapaziert werden können. Trotzdem muss mit einer Vielzahl an Zugriffen durch Skript-Kiddies, die mal eben rasch Spass haben wollen, gerechnet werden.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Support

  • end of life (old version)

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 21552
Nessus Name: HP-UX PHNE_34544 : HP-UX Running wu-ftpd Remote Denial of Service (DoS) (HPSBUX02110 SSRT061110 rev.1)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53532
OpenVAS Name: Debian Security Advisory DSA 705-1 (wu-ftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: sunsolve.sun.com
PaloAlto IPS: 🔍

Timelineinfo

09.02.2005 🔍
09.02.2005 +0 Tage 🔍
25.02.2005 +16 Tage 🔍
25.02.2005 +0 Tage 🔍
27.02.2005 +2 Tage 🔍
02.03.2005 +2 Tage 🔍
29.03.2005 +27 Tage 🔍
02.05.2005 +34 Tage 🔍
23.05.2005 +21 Tage 🔍
25.05.2005 +2 Tage 🔍
05.04.2006 +315 Tage 🔍
13.05.2006 +38 Tage 🔍
05.07.2025 +6993 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: sunsolve.sun.com
Person: Adam Zabrocki (pi3, pi3ki31ny)
Status: Bestätigt

CVE: CVE-2005-0256 (🔍)
GCVE (CVE): GCVE-0-2005-0256
GCVE (VulDB): GCVE-100-1499

OVAL: 🔍

X-Force: 19495
Secunia: 15466 - Solaris in.ftpd Wildcard Denial of Service Vulnerability, Less Critical
OSVDB: 14203 - WU-FTPD wu_fnmatch() Function File Globbing Remote DoS
SecurityTracker: 1013305
Vulnerability Center: 7450 - DoS in Wu-Ftpd via DIR Command with Multiple Asterisk, Medium
Vupen: ADV-2005-0588

Heise: 56832
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 02.03.2005 13:37
Aktualisierung: 05.07.2025 16:24
Anpassungen: 02.03.2005 13:37 (100), 03.07.2019 09:32 (7), 25.12.2024 00:10 (22), 05.07.2025 16:24 (3)
Komplett: 🔍
Cache ID: 216:2B8:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!