Serv-U FTP Server bis 5.x STOU Kommando DOS Device Namen Denial of Service
| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.3 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in Rhinosoft Serv-U FTP Server bis 5.x gefunden. Sie wurde als problematisch eingestuft. Es betrifft eine unbekannte Funktion der Komponente MS DOS Device Name Handler. Mit der Manipulation mit der Eingabe STOU mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden.
Diese Verwundbarkeit ist als CVE-2004-1675 gelistet. Der Angriff kann remote ausgeführt werden. Ferner existiert ein Exploit.
Es ist ratsam, eine restriktive Firewall einzusetzen.
Details
Serv-U FTP Server ist ein im privaten Bereich gern genutzter FTP-Server für Windows. Patrick entdeckte eine Denial of Service-Schwachstelle in den Versionen 2.x bis 5.x. Wird das STOU Kommando auf DOS Device Namen angewendet (z.B. STOU COM1), kann ein klassischer Angriff umgesetzt werden. Einige der möglichen Kommandovarianten ist unter anderem im Secunia Advisory enthalten. Zur Verifizierung der Schwachstelle kann das Attack Tool Kit Plugin 211 herangezogen werden [http://www.computec.ch/projekte/atk/]. Als Workaround wird empfohlen, nur vertrauenswürdigen Benutzern Zugriff auf den FTP-Server zu gewähren und unerwünschte Zugriffe mittels Firewalling zu limitieren. Es ist damit zu rechnen, dass die fehlerhaften Kommandos in zukünftigen Server-Versionen abgefangen werden. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17329), Exploit-DB (463), Tenable (14709), SecurityFocus (BID 11155†) und OSVDB (9898†) dokumentiert. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Für den Vulnerability Scanner Nessus wurde am 13.09.2004 ein Plugin mit der ID 14709 (Serv-U 4.x-5.x STOU Command MS-DOS Argument Remote DoS) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family FTP zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 27246 (RhinoSoft Serv-U FTP Server Remote Denial of Service Vulnerability) zur Prüfung der Schwachstelle an.
Angriffe auf FTP-Server waren früher sehr beliebt. Da diese Schwachstelle einen bestehenden Account erfordert, ist das Risiko eines erfolgreichen Einbruchs verhältnismässig gering. Trotzdem sollte man in sicherheitskritischen Umgebungen mit vielen Zugriffen auf das FTP-System entsprechende Gegenmassnahmen umsetzen.
Produkt
Typ
Hersteller
Name
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 5.9VulDB Meta Temp Score: 5.3
VulDB Base Score: 5.9
VulDB Temp Score: 5.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Erweiterte RechteCWE: CWE-20
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Nein
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 14709
Nessus Name: Serv-U 4.x-5.x STOU Command MS-DOS Argument Remote DoS
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
OpenVAS ID: 14709
OpenVAS Name: FTP Serv-U 4.x 5.x DoS
OpenVAS Datei: 🔍
OpenVAS Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
ATK: 211
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: FirewallStatus: 🔍
Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Patch: serv-u.com
Timeline
11.09.2004 🔍11.09.2004 🔍
11.09.2004 🔍
11.09.2004 🔍
13.09.2004 🔍
13.09.2004 🔍
13.09.2004 🔍
13.09.2004 🔍
13.09.2004 🔍
13.09.2004 🔍
21.09.2004 🔍
27.09.2004 🔍
21.02.2005 🔍
06.07.2025 🔍
Quellen
Advisory: secunia.com⛔Person: Patrick
Status: Bestätigt
CVE: CVE-2004-1675 (🔍)
GCVE (CVE): GCVE-0-2004-1675
GCVE (VulDB): GCVE-100-827
X-Force: 17329 - Serv-U FTP Server STOU denial of service, Medium Risk
SecurityFocus: 11155 - RhinoSoft Serv-U FTP Server Remote Denial Of Service Vulnerability
Secunia: 12507 - Serv-U FTP Server "STOU" Command Denial of Service Vulnerability, Moderately Critical
OSVDB: 9898 - Serv-U FTP Server STOU Command MS-DOS Argument Remote DoS
Vulnerability Center: 5428 - DoS in RhinoSoft Serv-U FTP Server via STOU Commands with Reserved DOS Device Names, Medium
scip Labs: https://www.scip.ch/?labs.20161013
Eintrag
Erstellt: 13.09.2004 14:25Aktualisierung: 06.07.2025 16:21
Anpassungen: 13.09.2004 14:25 (99), 29.06.2019 10:44 (1), 06.07.2025 16:21 (24)
Komplett: 🔍
Cache ID: 216:FAA:103
Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.