ProFTPD bis 1.3.1rc1 mod_ctrls pr_ctrls_recv_request() Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.0$0-$5k0.00

Zusammenfassunginfo

Eine als kritisch eingestufte Schwachstelle wurde in ProFTPD 1.3.0/1.3.0a festgestellt. Es geht dabei um die Funktion pr_ctrls_recv_request der Komponente mod_ctrls. Durch Manipulation mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-6563 gelistet. Die Umsetzung des Angriffs kann dabei im lokalen Netzwerk erfolgen. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

ProFTPD ist ein gerne und oft eingesetzter FTP-Server für die verschiedenen UNIX-Systeme. Im Advisory CORE-2006-1127 wird eine Pufferüberlauf-Schwachstelle im Modul mod_ctrls publiziert. Durch ein falsches Kontrollkommando kann in der Funktion pr_ctrls_recv_request() beliebiger Programmcode ausgeführt werden. Technische Details sind im Beitrag enthalten. Ein Exploit ist hingegen nicht bekannt. Scheinbar ist der Fehler nur lokal auszunutzen. Als Workaround wird vom hersteller empfohlen, in der Konfigurationsdatei durch "ControlsEngine off" die Control-Engine manuell zu deaktivieren. Der Fehler wurde gänzlich in der Version 1.3.1rc1 behoben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (30906), Exploit-DB (3330), Tenable (17718), SecurityFocus (BID 21587†) und OSVDB (31509†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 18.11.2011 ein Plugin mit der ID 17718 (ProFTPD < 1.3.1rc1 mod_ctrls Module pr_ctrls_recv_request Function Local Overflow) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27287 (ProFTPD Controls Module Local Buffer Overflow Vulnerability) zur Prüfung der Schwachstelle an.

Angriffe auf FTP-Server waren früher sehr beliebt. Aber auch noch heute ist dies ein gern genutzter Einstiegspunkt in ein System. Da diese Schwachstelle lokale Zugriffsrechte erfordert, ist das Risiko eines erfolgreichen Einbruchs über das Netzwerk nicht gegeben. Trotzdem sollte man in sicherheitskritischen Umgebungen, gerade auf Multiuser-Systemen, entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.5
VulDB Meta Temp Score: 5.0

VulDB Base Score: 5.5
VulDB Temp Score: 5.0
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-121 / CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Teilweise
Lokal: Ja
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17718
Nessus Name: ProFTPD < 1.3.1rc1 mod_ctrls Module pr_ctrls_recv_request Function Local Overflow
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 58019
OpenVAS Name: Gentoo Security Advisory GLSA 200702-02 (proftpd)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: proftpd.org

Timelineinfo

13.12.2006 🔍
13.12.2006 +0 Tage 🔍
14.12.2006 +1 Tage 🔍
14.12.2006 +0 Tage 🔍
14.12.2006 +0 Tage 🔍
15.12.2006 +0 Tage 🔍
15.12.2006 +0 Tage 🔍
18.12.2006 +3 Tage 🔍
13.02.2007 +57 Tage 🔍
19.02.2007 +6 Tage 🔍
18.11.2011 +1733 Tage 🔍
24.08.2024 +4662 Tage 🔍

Quelleninfo

Advisory: coresecurity.com
Person: Alfredo Ortega
Firma: Core Security Technologies
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2006-6563 (🔍)
GCVE (CVE): GCVE-0-2006-6563
GCVE (VulDB): GCVE-100-2747
X-Force: 30906 - ProFTPD Controls (mod_ctrls) module buffer overflow, High Risk
SecurityFocus: 21587 - ProFTPD Controls Module Local Buffer Overflow Vulnerability
Secunia: 24163 - Gentoo update for proftpd, Less Critical
OSVDB: 31509 - ProFTPD mod_ctrls Module pr_ctrls_recv_request Function Local Overflow
Vulnerability Center: 14332 - ProFTPD before 1.3.1rc1 Local Code Execution, Medium
Vupen: ADV-2006-4998

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 18.12.2006 10:06
Aktualisierung: 24.08.2024 00:18
Anpassungen: 18.12.2006 10:06 (93), 07.06.2017 14:55 (9), 13.03.2021 17:19 (3), 24.08.2024 00:18 (15)
Komplett: 🔍
Cache ID: 216:D32:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!