Ipswitch WS_FTP Pro bis 8.02 ASCII-Modus lange Eingabe Pufferüberlauf
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Ipswitch WS_FTP Pro bis 8.02 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente ASCII Mode. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-1848 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.
Details
Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. John Layman postete auf Bugtraq die Meldung, dass im ASCII-Modus ein Pufferüberlauf existiert, der durch zu lange Datei- und Verzeichnisnamen herbeigeführt werden könne. Dazu ist eine Zeichenkette von mehr als 260 bytes ohne abschliessendes CR/LF erforderlich. Die Applikation stürzt sodann mit der Fehlermeldung "instruction at 0xNNNNNNNN has addressed memory at ..." ab, wobei 0xNNNNNNNN der Wert des überfüllten Puffers darstellt. Es ist durchaus denkbar, dass darüber beliebiger Programmcode ausgeführt werden kann. Das Problem kann durch eine Datei oder ein Verzeichnis mit einem sehr langen Namen (mehr als 260 bytes) auf dem FTP-Server demonstriert werden. Möchte der FTP-Client diese Daten darstellen, wird der Pufferüberlauf umgesetzt. Ipswitch wurde frühzeitig über das Problem informiert und hat die aktualisierte Software-Version 8.03 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41831), Tenable (14598), SecurityFocus (BID 9953†), OSVDB (4542†) und Secunia (SA11206†) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-572, VDB-571, VDB-573 und VDB-21681 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.
Für den Vulnerability Scanner Nessus wurde am 01.09.2004 ein Plugin mit der ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27236 (Ipswitch WS_FTP Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.
Es ist doch sehr unangenehm, dass ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von (Netzwerk)-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Leute - vor allem aus dem Warez-Umfeld - werden diese Schwachstelle begrüssen.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Denial of ServiceCWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14598
Nessus Name: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14598
OpenVAS Name: WS FTP server multiple flaws
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: ipswitch.com
Timeline
15.03.2004 🔍16.03.2004 🔍
23.03.2004 🔍
23.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
24.05.2004 🔍
01.09.2004 🔍
31.12.2004 🔍
04.05.2005 🔍
24.06.2024 🔍
Quellen
Hersteller: ipswitch.comAdvisory: securityfocus.com⛔
Person: John Layman
Status: Bestätigt
CVE: CVE-2004-1848 (🔍)
GCVE (CVE): GCVE-0-2004-1848
GCVE (VulDB): GCVE-100-563
X-Force: 41831 - WS_FTP Server REST and STOR commands denial of service, Medium Risk
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical
OSVDB: 4542 - WS_FTP Server Crafted REST / STOR Commands Disk Consumption DoS
SecurityTracker: 1009529
SecuriTeam: securiteam.com
Vulnerability Center: 5312
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍
Eintrag
Erstellt: 16.03.2004 11:04Aktualisierung: 24.06.2024 10:37
Anpassungen: 16.03.2004 11:04 (94), 27.06.2019 22:39 (2), 24.06.2024 10:37 (17)
Komplett: 🔍
Cache ID: 216:5C6:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.