Ipswitch WS_FTP Pro bis 8.02 ASCII-Modus lange Eingabe Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Ipswitch WS_FTP Pro bis 8.02 gefunden. Sie wurde als problematisch eingestuft. Hiervon betroffen ist ein unbekannter Codeblock der Komponente ASCII Mode. Durch Manipulation mit unbekannten Daten kann eine Denial of Service-Schwachstelle ausgenutzt werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2004-1848 vorgenommen. Ein Angriff ist aus der Distanz möglich. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. John Layman postete auf Bugtraq die Meldung, dass im ASCII-Modus ein Pufferüberlauf existiert, der durch zu lange Datei- und Verzeichnisnamen herbeigeführt werden könne. Dazu ist eine Zeichenkette von mehr als 260 bytes ohne abschliessendes CR/LF erforderlich. Die Applikation stürzt sodann mit der Fehlermeldung "instruction at 0xNNNNNNNN has addressed memory at ..." ab, wobei 0xNNNNNNNN der Wert des überfüllten Puffers darstellt. Es ist durchaus denkbar, dass darüber beliebiger Programmcode ausgeführt werden kann. Das Problem kann durch eine Datei oder ein Verzeichnis mit einem sehr langen Namen (mehr als 260 bytes) auf dem FTP-Server demonstriert werden. Möchte der FTP-Client diese Daten darstellen, wird der Pufferüberlauf umgesetzt. Ipswitch wurde frühzeitig über das Problem informiert und hat die aktualisierte Software-Version 8.03 herausgegeben. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (41831), Tenable (14598), SecurityFocus (BID 9953†), OSVDB (4542†) und Secunia (SA11206†) dokumentiert. Unter heise.de werden zusätzliche Informationen bereitgestellt. Die Schwachstellen VDB-572, VDB-571, VDB-573 und VDB-21681 sind ähnlich. If you want to get the best quality for vulnerability data then you always have to consider VulDB.

Für den Vulnerability Scanner Nessus wurde am 01.09.2004 ein Plugin mit der ID 14598 (WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27236 (Ipswitch WS_FTP Multiple Vulnerabilities) zur Prüfung der Schwachstelle an.

Es ist doch sehr unangenehm, dass ein solcher Pufferüberlauf bei der Entwicklung übersehen werden konnte. So gehört es doch mittlerweile zum guten Ton, dass die Hersteller von (Netzwerk)-Anwendungen rudimentäre Tests zum Aufdecken solcher Schwachstellen durchführen. Da is gar automatisierte Tools für solche Überprüfungen gibt, muss man in diesem Fall den Entwicklern Schlampigkeit vorwerfen. Umso wichtiger ist es, dass sie das Problem mit einem soliden Patch beheben werden. Viele Leute - vor allem aus dem Warez-Umfeld - werden diese Schwachstelle begrüssen.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Denial of Service
CWE: CWE-399 / CWE-404
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14598
Nessus Name: WS_FTP Server Multiple Vulnerabilities (OF, DoS, Cmd Exec)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14598
OpenVAS Name: WS FTP server multiple flaws
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: ipswitch.com

Timelineinfo

15.03.2004 🔍
16.03.2004 +1 Tage 🔍
23.03.2004 +7 Tage 🔍
23.03.2004 +0 Tage 🔍
24.03.2004 +1 Tage 🔍
24.03.2004 +0 Tage 🔍
24.05.2004 +60 Tage 🔍
01.09.2004 +100 Tage 🔍
31.12.2004 +121 Tage 🔍
04.05.2005 +124 Tage 🔍
24.06.2024 +6991 Tage 🔍

Quelleninfo

Hersteller: ipswitch.com

Advisory: securityfocus.com
Person: John Layman
Status: Bestätigt

CVE: CVE-2004-1848 (🔍)
GCVE (CVE): GCVE-0-2004-1848
GCVE (VulDB): GCVE-100-563
X-Force: 41831 - WS_FTP Server REST and STOR commands denial of service, Medium Risk
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical
OSVDB: 4542 - WS_FTP Server Crafted REST / STOR Commands Disk Consumption DoS
SecurityTracker: 1009529
SecuriTeam: securiteam.com
Vulnerability Center: 5312

scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 16.03.2004 11:04
Aktualisierung: 24.06.2024 10:37
Anpassungen: 16.03.2004 11:04 (94), 27.06.2019 22:39 (2), 24.06.2024 10:37 (17)
Komplett: 🔍
Cache ID: 216:5C6:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!