freeFTPd FTP à 1.0.11 SFTP Authentication Mechanism freeFTPd.exe authentification faible
CVSS Score de méta-température | Exploit Prix Actuel (≈) | Score d'intérêt CTI |
---|---|---|
9.3 | $0-$5k | 0.00 |
Une vulnérabilité qui a été classée critique a été trouvée dans freeFTPd FTP à 1.0.11 (File Transfer Software). Ceci affecte une fonction inconnue du fichier freeFTPd.exe du composant SFTP Authentication Mechanism. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe authentification faible.
La vulnerabilité a été publié en 01/12/2012 par kingcope avec le numéro d'identification 56782 avec posting (Website) (non défini). La notice d'information est disponible en téléchargement sur securityfocus.com Le fabricant n'était pas impliqué dans la publication. Cette vulnérabilité est connue comme CVE-2012-6067. L'utilisation est simple. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus.
Après immédiatement un exploit a été rendu public. L'exploit est disponible au téléchargment sur archives.neohapsis.com. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 63223 (freeFTPd / freeSSHd SFTP Authentication Bypass), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.
Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.
La vulnérabilité est aussi documentée dans les base de données X-Force (80455) et Tenable (63223).
Produit
Taper
Fournisseur
Nom
Version
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv3
VulDB Score méta-base: 9.8VulDB Score de méta-température: 9.3
VulDB Note de base: 9.8
VulDB Note temporaire: 9.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vecteur | Complexité | Authentification | Confidentialité | Intégrité | Disponibilité |
---|---|---|---|---|---|
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
ouvrir | ouvrir | ouvrir | ouvrir | ouvrir | ouvrir |
VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍
NVD Note de base: 🔍
Exploiting
Classe: Authentification faibleCWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍
Localement: Non
Remote: Oui
Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Télécharger: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍
0-Day | ouvrir | ouvrir | ouvrir | ouvrir |
---|---|---|---|---|
Aujourd'hui | ouvrir | ouvrir | ouvrir | ouvrir |
Nessus ID: 63223
Nessus Nom: freeFTPd / freeSSHd SFTP Authentication Bypass
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Nom: 🔍
Exploit-DB: 🔍
Renseignements sur les menaces
Intérêt: 🔍Acteurs actifs: 🔍
Groupes APT actifs: 🔍
Contre-mesures
Recommandé: aucune mesure d'atténuation connueStatut: 🔍
Heure 0 jour: 🔍
Délai d'exploitation: 🔍
Chronologie
01/12/2012 🔍01/12/2012 🔍
02/12/2012 🔍
02/12/2012 🔍
04/12/2012 🔍
04/12/2012 🔍
07/12/2012 🔍
12/12/2012 🔍
18/12/2012 🔍
20/04/2021 🔍
Sources
Bulletin: 56782⛔Chercheur: kingcope
Statut: Non défini
CVE: CVE-2012-6067 (🔍)
X-Force: 80455
Vulnerability Center: 37703 - freeFTPd 1.0.11 and Earlier Remote Authentication Bypass via a Crafted SFTP Session, High
SecurityFocus: 56782 - FreeFTPD 'SFTP' Authentication Mechanism Authentication Bypass Vulnerability
OSVDB: 88296
scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍
Entrée
Établi: 12/12/2012 14:32Mise à jour: 20/04/2021 08:06
Changements: 12/12/2012 14:32 (50), 22/04/2017 17:14 (26), 20/04/2021 08:06 (4)
Compléter: 🔍
Committer: olku
Aucun commentaire pour l'instant. Langues: fr + en.
Veuillez vous connecter pour commenter.