| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 4.2 | $0-$5k | 0.00 |
Zusammenfassung
In Ipswitch WS_FTP Server bis 4.0.2 wurde eine problematische Schwachstelle entdeckt. Betroffen ist eine unbekannte Funktion der Komponente Default Account. Die Bearbeitung verursacht schwache Authentisierung. Der Angriff muss im lokalen Netzwerk durchgeführt werden. Ferner existiert ein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.
Details
Der WS_FTP Server ist ein beliebter FTP-Server für Windows-Betriebssysteme. Hugh Mann weist in seinem Bugtraq-Posting auf ein von Ipswitch eingebrachtes Standard-Konto hin. Jeder lokale Benutzer oder jeder Benutzer, der ein Programm im lokalen Kontext ausführen kann, kann sich darüber authentisieren. Voraussetzung für den Zugriff ist die Quell-IP 127.0.0.1. Der RealName lautet "Local Session Manager", der Benutzername "XXSESS_MGRYY" und das Passwort "X#1833". Aus dem Posting geht nicht hervor, ob Ipswitch frühzeitig über die Schwachstelle informiert wurde. Es ist damit zu rechnen, dass das Problem in einer neuen WS_FTP Server Version behoben werden wird. Unter anderem wird der Fehler auch in den Datenbanken von SecurityFocus (BID 9953†) und Secunia (SA11206†) dokumentiert. Die Einträge VDB-563, VDB-571, VDB-573 und VDB-21681 sind sehr ähnlich. If you want to get best quality of vulnerability data, you may have to visit VulDB.
Gleich drei Schwachstellen im beliebten WS_FTP Server hat Hugh Mann publik gemacht. Standard-Konten sind seit jeher fragwürdig und werden von Angreifern gnadenlos ausgetauscht und ausgenutzt. Man kann von Glück sprechen, dass dieses Standard-Konto nur vom localhost genutzt werden kann. Auf Multiuser-Systemen und durch das Heranziehen von IP-Spoofing ist diese Gefahr aber durchaus existent udn für so manche Installation problematisch.
Produkt
Typ
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.ipswitch.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.6VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.6
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Schwache AuthentisierungCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Patch: ipswitch.com
Timeline
23.03.2004 🔍23.03.2004 🔍
24.03.2004 🔍
24.03.2004 🔍
27.06.2019 🔍
Quellen
Hersteller: ipswitch.comAdvisory: securityfocus.com⛔
Person: Hugh Mann
Status: Nicht definiert
GCVE (VulDB): GCVE-100-572
SecurityFocus: 9953 - Ipswitch WS_FTP Multiple Vulnerabilities
Secunia: 11206 - WS_FTP Server Multiple Vulnerabilities, Less Critical
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 24.03.2004 09:33Aktualisierung: 27.06.2019 23:29
Anpassungen: 24.03.2004 09:33 (60), 27.06.2019 23:29 (1)
Komplett: 🔍
Cache ID: 216:403:103
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.