VDB-572 · BID 9953 · SA11206

Ipswitch WS_FTP Server bis 4.0.2 Standardkonto

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.2$0-$5k0.00

Zusammenfassunginfo

In Ipswitch WS_FTP Server bis 4.0.2 wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Default Account. Die Bearbeitung verursacht schwache Authentisierung. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. Hugh Mann weist in seinem Bugtraq-Posting auf ein von Ipswitch eingebrachtes Standard-Konto hin. Jeder lokale Benutzer oder jeder Benutzer, der ein Programm im lokalen Kontext ausführen kann, kann sich darüber authentisieren. Voraussetzung für den Zugriff ist die Quell-IP 127.0.0.1. Der RealName lautet "Local Session Manager", der Benutzername "XXSESS_MGRYY" und das Passwort "X#1833". Aus dem Posting geht nicht hervor, ob Ipswitch frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass das Problem in einer neuen WS_FTP Server Version behoben werden wird. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9953†) und Secunia (SA11206†) dokumentiert. Die Einträge VDB-563, VDB-571, VDB-573 und VDB-21681 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Gleich drei Schwachstellen im beliebten WS_FTP Server hat Hugh Mann publik gemacht. Standard-Konten sind seit jeher fragwürdig und werden von Angreifern gnadenlos ausgetauscht und ausgenutzt. Man kann von Glück sprechen, dass dieses Standard-Konto nur vom localhost genutzt werden kann. Auf Multiuser-Systemen und durch das Heranziehen von IP-Spoofing ist diese Gefahr aber durchaus existent udn für so manche Installation problematisch.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.6
VulDB Meta Temp Score: 4.2

VulDB Base Score: 4.6
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Teilweise

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍

Patch: ipswitch.com

Timelineinfo

23.03.2004 🔍
23.03.2004 +0 Tage 🔍
24.03.2004 +1 Tage 🔍
24.03.2004 +0 Tage 🔍
27.06.2019 +5573 Tage 🔍

Quelleninfo

Hersteller: ipswitch.com

Advisory: securityfocus.com
Person: Hugh Mann
Status: Nicht definiert

GCVE (VulDB): GCVE-100-572
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 24.03.2004 09:33
Aktualisierung: 27.06.2019 23:29
Anpassungen: 24.03.2004 09:33 (60), 27.06.2019 23:29 (1)
Komplett: 🔍
Cache ID: 216:403:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!