| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
In Ipswitch WS_FTP Server 3.x/4.x wurde eine kritische Schwachstelle entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion. Die Bearbeitung im Rahmen von APPE/STAT Command verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0772 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Desweiteren ist ein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.
Details
Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. Durch einen Begrenzungsfehler bei der Verarbeitung der Kommandos APPE und STAT kann ein Angreifer einen Pufferüberlauf erzwingen. Dazu wird als Argument eine 255 Byte lange Zeichenkette mitgeschickt. Der Server stürzt sodann ab - Im schlimmsten Fall ist gar das Ausführen beliebigen Programmcodes möglich. Bisher sind zwar Details zur Schwachstelle bekannt, jedoch noch kein Exploit publiziert worden. Die Sicherheitslücke wurde für Version 3.4 berichtet und ist für Version 4.01 verifiziert. Andere Versionen können jedoch ebenfalls betroffen sein. Eine vergleichbare Sicherheitslücke trat schon 2001 in der Version 2.0.3 auf, wurde jedoch mit der Version 2.0.4 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern den Zugriff zum FTP-Server zu gewähren. Dazu kann beispielsweise Firewalling eingesetzt werden. Alternativ kann auch temporär ein anderes Produkt eingesetzt werden. Der Hersteller wird den Fehler voraussichtlich in einer zukünftigen Software-Version beheben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13119), Exploit-DB (1158), Tenable (14585), SecurityFocus (BID 8542†) und OSVDB (14115†) dokumentiert. Weitere Informationen werden unter itnews.ch bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-17091. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 31.08.2004 ein Plugin mit der ID 14585 (WS_FTP Server STAT Command Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27204 (Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabilities) zur Prüfung der Schwachstelle an.
Es ist doch sehr tragisch, wie ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von Server-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Skript-Kiddies werden diese Schwachstelle, die wohl eher im privaten Bereich gegeben sein wird, begrüssen.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14585
Nessus Name: WS_FTP Server STAT Command Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
0-Day Time: 🔍
Upgrade: WS_FTP Server 2.0.3
Patch: ipswitch.com
Snort ID: 1379
Snort Message: PROTOCOL-FTP STAT overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Timeline
26.07.2001 🔍05.11.2001 🔍
04.09.2003 🔍
04.09.2003 🔍
05.09.2003 🔍
05.09.2003 🔍
08.09.2003 🔍
09.09.2003 🔍
22.09.2003 🔍
06.01.2004 🔍
09.04.2004 🔍
31.08.2004 🔍
24.07.2025 🔍
Quellen
Hersteller: ipswitch.comAdvisory: securityfocus.com⛔
Person: Discovery is credited to pejman davarzani . (pejman)
Status: Bestätigt
CVE: CVE-2003-0772 (🔍)
GCVE (CVE): GCVE-0-2003-0772
GCVE (VulDB): GCVE-100-264
CERT: 🔍
X-Force: 13119 - Ipswitch WS_FTP Server long FTP command buffer overflow, High Risk
SecurityFocus: 8542 - Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabilities
Secunia: 9671 - WS_FTP Server FTP Command Buffer Overflow Vulnerability, Highly Critical
OSVDB: 14115 - WS_FTP Multiple Command Long Argument Overflow
Vulnerability Center: 3342 - Buffer Overflows in WS_FTP 3 , 4, High
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 08.09.2003 12:45Aktualisierung: 24.07.2025 05:10
Anpassungen: 08.09.2003 12:45 (104), 26.06.2019 12:46 (2), 08.03.2021 16:54 (2), 08.03.2021 16:57 (1), 18.11.2024 15:33 (21), 24.07.2025 05:10 (3)
Komplett: 🔍
Cache ID: 216:EB0:103
VulDB is the best source for vulnerability data and more expert information about this specific topic.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.