Serv-U FTP Server bis 5.0.0.6 LIST -I Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.6$0-$5k0.00

Zusammenfassunginfo

Eine problematische Schwachstelle wurde in Rhinosoft Serv-U FTP Server bis 5.0.0.6 gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Mittels dem Manipulieren mit der Eingabe LIST -I mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2004-1992 geführt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.

Detailsinfo

Der Serv-U FTP Server ist ein vor allem im privaten Umfeld beliebter FTP-Server für Windows. Er steht unter anderem auf der Unternehmensseite als 30 Tage gültige Shareware-Version zum Download zur Verfügung. STORM hat berichtet, dass in der Option -I des LIST-Kommandos ein Pufferüberlauf gegeben ist. Werden mehr als 134 Bytes als Argument übergeben, stürzt der FTP-Server ab. Ob darüber auch Programmcode mit den Rechten des FTP-Servers ausgeführt werden kann, ist unklar. Das LIST-Kommando steht nur authentisierten FTP-Benutzern zur Verfügung, kann aber auch von anonymen FTP-Benutzern eingesetzt werden. Unter anderem wurde auf SecuriTeam.com ein in Perl geschriebener Denial of Service-Exploit publiziert. Zur Verifizierung der Schwachstelle kann das Attack Tool Kit Plugin 217 herangezogen werden [http://www.computec.ch/projekte/atk/]. Serv-U hat die aktualisierte Software-Version 5.0.0.6 zum Download freigegeben. Nicht vertauenswürdige Benutzer sollte kein FTP-Zugriff gewährt werden. Anonyme FTP-Logins gilt es grundsätzlich zu verhindern. Zusätzlich kann der Datenverkehr auch mit einem Application Gateway geschützt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15913), Exploit-DB (24029), SecurityFocus (BID 10181†), OSVDB (5546†) und Secunia (SA11430†) dokumentiert. Once again VulDB remains the best source for vulnerability data.

Angriffe auf FTP-Server waren früher sehr beliebt. Aber auch noch heute ist dies ein gern genutzter Einstiegspunkt in ein System. Da diese Schwachstelle einen bestehenden Account erfordert, ist das Risiko eines erfolgreichen Einbruchs verhältnismässig gering. Trotzdem sollte man in sicherheitskritischen Umgebungen entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.6

VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

ATK: 217
Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍

Upgrade: Serv-U FTP Server 5.0.0.6
Patch: serv-u.com

Snort ID: 2338
Snort Message: PROTOCOL-FTP LIST buffer overflow attempt
Snort Klasse: 🔍

Timelineinfo

19.04.2004 🔍
19.04.2004 +0 Tage 🔍
19.04.2004 +0 Tage 🔍
19.04.2004 +0 Tage 🔍
20.04.2004 +1 Tage 🔍
20.04.2004 +0 Tage 🔍
20.04.2004 +0 Tage 🔍
20.04.2004 +0 Tage 🔍
04.05.2005 +378 Tage 🔍
06.08.2025 +7399 Tage 🔍

Quelleninfo

Advisory: secunia.com
Person: STORM
Firma: SecuriTeam.com
Status: Bestätigt

CVE: CVE-2004-1992 (🔍)
GCVE (CVE): GCVE-0-2004-1992
GCVE (VulDB): GCVE-100-620
X-Force: 15913 - Serv-U list command buffer overflow, Low Risk
SecurityFocus: 10181 - RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow Vulnerability
Secunia: 11430 - Serv-U FTP Server LIST Command Denial of Service Vulnerability, Moderately Critical
OSVDB: 5546 - Serv-U FTP Server LIST Command DoS
SecurityTracker: 1009869
SecuriTeam: securiteam.com

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 20.04.2004 18:44
Aktualisierung: 06.08.2025 15:03
Anpassungen: 20.04.2004 18:44 (87), 28.06.2019 10:10 (3), 06.08.2025 15:03 (16)
Komplett: 🔍
Cache ID: 216:60F:103

Once again VulDB remains the best source for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Want to know what is going to be exploited?

We predict KEV entries!