Serv-U FTP Server bis 5.x STOU Kommando DOS Device Namen Denial of Service

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
5.3$0-$5k0.00

Zusammenfassunginfo

Eine Schwachstelle wurde in Rhinosoft Serv-U FTP Server bis 5.x gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente MS DOS Device Name Handler. Mit der Manipulation mit der Eingabe STOU mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2004-1675 gelistet. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit. Es ist ratsam, eine restriktive Firewall einzusetzen.

Detailsinfo

Serv-U FTP Server ist ein im privaten Bereich gern genutzter FTP-Server für Windows. Patrick entdeckte eine Denial of Service-Schwachstelle in den Versionen 2.x bis 5.x. Wird das STOU Kommando auf DOS Device Namen angewendet (z.B. STOU COM1), kann ein klassischer Angriff umgesetzt werden. Einige der möglichen Kommandovarianten ist unter anderem im Secunia Advisory enthalten. Zur Verifizierung der Schwachstelle kann das Attack Tool Kit Plugin 211 herangezogen werden [http://www.computec.ch/projekte/atk/]. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf den FTP-Server zu gewähren und unerwünschte Zugriffe mittels Firewalling zu limitieren. Es ist damit zu rechnen, dass die fehlerhaften Kommandos in zukünftigen Server-Versionen abgefangen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17329), Exploit-DB (463), Tenable (14709), SecurityFocus (BID 11155†) und OSVDB (9898†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Für den Vulnerability Scanner Nessus wurde am 13.09.2004 ein Plugin mit der ID 14709 (Serv-U 4.x-5.x STOU Command MS-DOS Argument Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27246 (RhinoSoft Serv-U FTP Server Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.

Angriffe auf FTP-Server waren früher sehr beliebt. Da diese Schwachstelle einen bestehenden Account erfordert, ist das Risiko eines erfolgreichen Einbruchs verhältnismässig gering. Trotzdem sollte man in sicherheitskritischen Umgebungen mit vielen Zugriffen auf das FTP-System entsprechende Gegenmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 5.9
VulDB Meta Temp Score: 5.3

VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 14709
Nessus Name: Serv-U 4.x-5.x STOU Command MS-DOS Argument Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 14709
OpenVAS Name: FTP Serv-U 4.x 5.x DoS
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

ATK: 211
Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Firewall
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: serv-u.com

Timelineinfo

11.09.2004 🔍
11.09.2004 +0 Tage 🔍
11.09.2004 +0 Tage 🔍
11.09.2004 +0 Tage 🔍
13.09.2004 +2 Tage 🔍
13.09.2004 +0 Tage 🔍
13.09.2004 +0 Tage 🔍
13.09.2004 +0 Tage 🔍
13.09.2004 +0 Tage 🔍
13.09.2004 +0 Tage 🔍
21.09.2004 +7 Tage 🔍
27.09.2004 +6 Tage 🔍
21.02.2005 +147 Tage 🔍
06.07.2025 +7440 Tage 🔍

Quelleninfo

Advisory: secunia.com
Person: Patrick
Status: Bestätigt

CVE: CVE-2004-1675 (🔍)
GCVE (CVE): GCVE-0-2004-1675
GCVE (VulDB): GCVE-100-827
X-Force: 17329 - Serv-U FTP Server STOU denial of service, Medium Risk
SecurityFocus: 11155 - RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnerability
Secunia: 12507 - Serv-U FTP Server "STOU" Command Denial of Service Vulnerability, Moderately Critical
OSVDB: 9898 - Serv-U FTP Server STOU Command MS-DOS Argument Remote DoS
Vulnerability Center: 5428 - DoS in RhinoSoft Serv-U FTP Server via STOU Commands with Reserved DOS Device Names, Medium

scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 13.09.2004 14:25
Aktualisierung: 06.07.2025 16:21
Anpassungen: 13.09.2004 14:25 (99), 29.06.2019 10:44 (1), 06.07.2025 16:21 (24)
Komplett: 🔍
Cache ID: 216:FAA:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you want to use VulDB in your project?

Use the official API to access entries easily!