| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 6.6 | $0-$5k | 0.00 |
Zusammenfassung
Eine problematische Schwachstelle wurde in Rhinosoft Serv-U FTP Server bis 5.0.0.6 gefunden. Betroffen hiervon ist ein unbekannter Ablauf. Mittels dem Manipulieren mit der Eingabe LIST -I mit unbekannten Daten kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden.
Die Verwundbarkeit wird als CVE-2004-1992 geführt. Der Angriff kann remote ausgeführt werden. Ausserdem ist ein Exploit verfügbar.
Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Der Serv-U FTP Server ist ein vor allem im privaten Umfeld beliebter FTP-Server für Windows. Er steht unter anderem auf der Unternehmensseite als 30 Tage gültige Shareware-Version zum Download zur Verfügung. STORM hat berichtet, dass in der Option -I des LIST-Kommandos ein Pufferüberlauf gegeben ist. Werden mehr als 134 Bytes als Argument übergeben, stürzt der FTP-Server ab. Ob darüber auch Programmcode mit den Rechten des FTP-Servers ausgeführt werden kann, ist unklar. Das LIST-Kommando steht nur authentisierten FTP-Benutzern zur Verfügung, kann aber auch von anonymen FTP-Benutzern eingesetzt werden. Unter anderem wurde auf SecuriTeam.com ein in Perl geschriebener Denial of Service-Exploit publiziert. Zur Verifizierung der Schwachstelle kann das Attack Tool Kit Plugin 217 herangezogen werden [http://www.computec.ch/projekte/atk/]. Serv-U hat die aktualisierte Software-Version 5.0.0.6 zum Download freigegeben. Nicht vertauenswürdige Benutzer sollte kein FTP-Zugriff gewährt werden. Anonyme FTP-Logins gilt es grundsätzlich zu verhindern. Zusätzlich kann der Datenverkehr auch mit einem Application Gateway geschützt werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15913), Exploit-DB (24029), SecurityFocus (BID 10181†), OSVDB (5546†) und Secunia (SA11430†) dokumentiert. Once again VulDB remains the best source for vulnerability data.
Angriffe auf FTP-Server waren früher sehr beliebt. Aber auch noch heute ist dies ein gern genutzter Einstiegspunkt in ein System. Da diese Schwachstelle einen bestehenden Account erfordert, ist das Risiko eines erfolgreichen Einbruchs verhältnismässig gering. Trotzdem sollte man in sicherheitskritischen Umgebungen entsprechende Gegenmassnahmen umsetzen.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 7.3VulDB Meta Temp Score: 6.6
VulDB Base Score: 7.3
VulDB Temp Score: 6.6
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: PufferüberlaufCWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
ATK: 217
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
Upgrade: Serv-U FTP Server 5.0.0.6
Patch: serv-u.com
Snort ID: 2338
Snort Message: PROTOCOL-FTP LIST buffer overflow attempt
Snort Klasse: 🔍
Timeline
19.04.2004 🔍19.04.2004 🔍
19.04.2004 🔍
19.04.2004 🔍
20.04.2004 🔍
20.04.2004 🔍
20.04.2004 🔍
20.04.2004 🔍
04.05.2005 🔍
06.08.2025 🔍
Quellen
Advisory: secunia.com⛔Person: STORM
Firma: SecuriTeam.com
Status: Bestätigt
CVE: CVE-2004-1992 (🔍)
GCVE (CVE): GCVE-0-2004-1992
GCVE (VulDB): GCVE-100-620
X-Force: 15913 - Serv-U list command buffer overflow, Low Risk
SecurityFocus: 10181 - RhinoSoft Serv-U FTP Server LIST Parameter Buffer Overflow Vulnerability
Secunia: 11430 - Serv-U FTP Server LIST Command Denial of Service Vulnerability, Moderately Critical
OSVDB: 5546 - Serv-U FTP Server LIST Command DoS
SecurityTracker: 1009869
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 20.04.2004 18:44Aktualisierung: 06.08.2025 15:03
Anpassungen: 20.04.2004 18:44 (87), 28.06.2019 10:10 (3), 06.08.2025 15:03 (16)
Komplett: 🔍
Cache ID: 216:60F:103
Once again VulDB remains the best source for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.