University of Washington wu-ftpd 2.5.0/2.6.0/2.6.1 glob CWD Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle, die als kritisch eingestuft wurde, wurde in University of Washington wu-ftpd 2.5.0/2.6.0/2.6.1 gefunden. Es betrifft die Funktion glob. Dank der Manipulation des Arguments CWD mit der Eingabe ~{ mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird unter CVE-2001-0550 geführt. Desweiteren ist ein Exploit verfügbar. Aufgrund ihres Kontexts und der Resonanz hat diese Schwachstelle eine historische Auswirkung.
Als bestmögliche Massnahme wird das Einspielen eines Upgrades empfohlen.
Details
Eine Schwachstelle wurde in University of Washington wu-ftpd 2.5.0/2.6.0/2.6.1 (File Transfer Software) ausgemacht. Sie wurde als kritisch eingestuft. Hierbei geht es um die Funktion glob. Mittels Manipulieren des Arguments CWD mit der Eingabe ~{ kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Klassifiziert wurde die Schwachstelle durch CWE als CWE-119. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:
wu-ftpd 2.6.1 allows remote attackers to execute arbitrary commands via a "~{" argument to commands such as CWD, which is not properly handled by the glob function (ftpglob).Die Entdeckung des Problems geschah am 01.11.2001. Die Schwachstelle wurde am 28.11.2001 durch Matt Power, Luciano Notarfrancesco und Juan Pablo Martinez Kuhn (FIRST) von CORE Security Technologies in Form eines bestätigten Advisories (CERT.org) herausgegeben. Das Advisory findet sich auf kb.cert.org. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2001-0550 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden kann der Angriff über das Netzwerk. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Die Beschaffenheit der Schwachstelle lässt vermuten, dass ein Exploit momentan zu etwa USD $0-$5k gehandelt werden wird (Preisberechnung vom 05.10.2025). Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr.
Es wurde sofort nach dem Advisory ein Exploit veröffentlicht. Unter immunitysec.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Es dauerte mindestens 27 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $0-$5k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 29.09.2004 ein Plugin mit der ID 14924 (Debian DSA-087-1 : wu-ftpd - remote root exploit) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Debian Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27126 (WU-FTPd File Globbing Heap Corruption Vulnerability) zur Prüfung der Schwachstelle an.
Ein Aktualisieren vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 5 Tage nach der Veröffentlichung der Schwachstelle. University of Washington hat demzufolge ziemlich schnell gehandelt. Angriffe können durch Snort ID 1377 erkannt werden. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 650 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von X-Force (7611), Exploit-DB (348), Tenable (14924), SecurityFocus (BID 3581†) und OSVDB (686†) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: VDB-82, VDB-332, VDB-333 und VDB-427. Be aware that VulDB is the high quality source for vulnerability data.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.washington.edu/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14924
Nessus Name: Debian DSA-087-1 : wu-ftpd - remote root exploit
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍
OpenVAS ID: 53827
OpenVAS Name: Debian Security Advisory DSA 087-1 (wu-ftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
Snort ID: 1377
Snort Message: PROTOCOL-FTP wu-ftp bad file completion attempt
Snort Klasse: 🔍
Suricata ID: 2101377
Suricata Klasse: 🔍
Suricata Message: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
PaloAlto IPS: 🔍
Timeline
01.11.2001 🔍27.11.2001 🔍
28.11.2001 🔍
28.11.2001 🔍
28.11.2001 🔍
30.11.2001 🔍
03.12.2001 🔍
12.09.2002 🔍
11.12.2002 🔍
29.09.2004 🔍
10.07.2014 🔍
05.10.2025 🔍
Quellen
Hersteller: washington.eduAdvisory: kb.cert.org
Person: Matt Power, Luciano Notarfrancesco, Juan Pablo Martinez Kuhn (FIRST)
Firma: CORE Security Technologies
Status: Bestätigt
CVE: CVE-2001-0550 (🔍)
GCVE (CVE): GCVE-0-2001-0550
GCVE (VulDB): GCVE-100-17639
CERT: 🔍
X-Force: 7611
SecurityFocus: 3581 - Wu-Ftpd File Globbing Heap Corruption Vulnerability
OSVDB: 686 - WU-FTPD ftpglob Function Error Handling Arbitrary Code Execution
Vulnerability Center: 336 - Wu-Ftpd File Globbing Heap Corruption Vulnerability, High
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 10.07.2014 16:39Aktualisierung: 05.10.2025 19:40
Anpassungen: 10.07.2014 16:39 (97), 06.05.2019 10:49 (5), 30.11.2024 19:24 (16), 26.12.2024 05:40 (1), 05.10.2025 19:40 (2)
Komplett: 🔍
Cache ID: 216:69F:103
Be aware that VulDB is the high quality source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.