Ipswitch WS_FTP Server 3.x und 4.x APPE und STAT Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

In Ipswitch WS_FTP Server 3.x/4.x wurde eine kritische Schwachstelle entdeckt. Dabei geht es um eine nicht genauer bekannte Funktion. Die Bearbeitung im Rahmen von APPE/STAT Command verursacht Pufferüberlauf. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2003-0772 gehandelt. Der Angriff lässt sich über das Netzwerk starten. Desweiteren ist ein Exploit verfügbar. Es wird empfohlen, restriktive Firewall-Regeln anzuwenden.

Detailsinfo

Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. Durch einen Begrenzungsfehler bei der Verarbeitung der Kommandos APPE und STAT kann ein Angreifer einen Pufferüberlauf erzwingen. Dazu wird als Argument eine 255 Byte lange Zeichenkette mitgeschickt. Der Server stürzt sodann ab - Im schlimmsten Fall ist gar das Ausführen beliebigen Programmcodes möglich. Bisher sind zwar Details zur Schwachstelle bekannt, jedoch noch kein Exploit publiziert worden. Die Sicherheitslücke wurde für Version 3.4 berichtet und ist für Version 4.01 verifiziert. Andere Versionen können jedoch ebenfalls betroffen sein. Eine vergleichbare Sicherheitslücke trat schon 2001 in der Version 2.0.3 auf, wurde jedoch mit der Version 2.0.4 behoben. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern den Zugriff zum FTP-Server zu gewähren. Dazu kann beispielsweise Firewalling eingesetzt werden. Alternativ kann auch temporär ein anderes Produkt eingesetzt werden. Der Hersteller wird den Fehler voraussichtlich in einer zukünftigen Software-Version beheben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (13119), Exploit-DB (1158), Tenable (14585), SecurityFocus (BID 8542†) und OSVDB (14115†) dokumentiert. Weitere Informationen werden unter itnews.ch bereitgestellt. Von weiterem Interesse können die folgenden Einträge sein: VDB-17091. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 31.08.2004 ein Plugin mit der ID 14585 (WS_FTP Server STAT Command Remote Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27204 (Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabilities) zur Prüfung der Schwachstelle an.

Es ist doch sehr tragisch, wie ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von Server-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Skript-Kiddies werden diese Schwachstelle, die wohl eher im privaten Bereich gegeben sein wird, begrüssen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14585
Nessus Name: WS_FTP Server STAT Command Remote Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

0-Day Time: 🔍

Upgrade: WS_FTP Server 2.0.3
Patch: ipswitch.com

Snort ID: 1379
Snort Message: PROTOCOL-FTP STAT overflow attempt
Snort Klasse: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

SourceFire IPS: 🔍
ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

26.07.2001 🔍
05.11.2001 +102 Tage 🔍
04.09.2003 +668 Tage 🔍
04.09.2003 +0 Tage 🔍
05.09.2003 +1 Tage 🔍
05.09.2003 +0 Tage 🔍
08.09.2003 +3 Tage 🔍
09.09.2003 +1 Tage 🔍
22.09.2003 +13 Tage 🔍
06.01.2004 +106 Tage 🔍
09.04.2004 +93 Tage 🔍
31.08.2004 +144 Tage 🔍
24.07.2025 +7632 Tage 🔍

Quelleninfo

Hersteller: ipswitch.com

Advisory: securityfocus.com
Person: Discovery is credited to pejman davarzani . (pejman)
Status: Bestätigt

CVE: CVE-2003-0772 (🔍)
GCVE (CVE): GCVE-0-2003-0772
GCVE (VulDB): GCVE-100-264
CERT: 🔍
X-Force: 13119 - Ipswitch WS_FTP Server long FTP command buffer overflow, High Risk
SecurityFocus: 8542 - Ipswitch WS_FTP Server FTP Command Buffer Overrun Vulnerabilities
Secunia: 9671 - WS_FTP Server FTP Command Buffer Overflow Vulnerability, Highly Critical
OSVDB: 14115 - WS_FTP Multiple Command Long Argument Overflow
Vulnerability Center: 3342 - Buffer Overflows in WS_FTP 3 , 4, High

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 08.09.2003 12:45
Aktualisierung: 24.07.2025 05:10
Anpassungen: 08.09.2003 12:45 (104), 26.06.2019 12:46 (2), 08.03.2021 16:54 (2), 08.03.2021 16:57 (1), 18.11.2024 15:33 (21), 24.07.2025 05:10 (3)
Komplett: 🔍
Cache ID: 216:EB0:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!