freeFTPd FTP à 1.0.11 SFTP Authentication Mechanism freeFTPd.exe authentification faible

CVSS Score de méta-températureExploit Prix Actuel (≈)Score d'intérêt CTI
9.3$0-$5k0.00

Une vulnérabilité qui a été classée critique a été trouvée dans freeFTPd FTP à 1.0.11 (File Transfer Software). Ceci affecte une fonction inconnue du fichier freeFTPd.exe du composant SFTP Authentication Mechanism. A cause de la manipulation avec une valeur d'entrée inconnue mène à une vulnérabilité de classe authentification faible.

La vulnerabilité a été publié en 01/12/2012 par kingcope avec le numéro d'identification 56782 avec posting (Website) (non défini). La notice d'information est disponible en téléchargement sur securityfocus.com Le fabricant n'était pas impliqué dans la publication. Cette vulnérabilité est connue comme CVE-2012-6067. L'utilisation est simple. L'attaque peut être initialisée à distance. Aucune forme d'authentification est requise pour l'exploitation. Des details techniques et aussi un publique exploit sont connus.

Après immédiatement un exploit a été rendu public. L'exploit est disponible au téléchargment sur archives.neohapsis.com. Il est déclaré comme proof-of-concept. Le scanner de vulnérabilités Nessus propose un module ID 63223 (freeFTPd / freeSSHd SFTP Authentication Bypass), lequel aide à déterminer l'existence d'une faille dans l'environnement-cible.

Il n'y a aucune information à propos de possibles contremesures connues. Il est suggéré de remplacer l'object infecté par un produit alternatif.

La vulnérabilité est aussi documentée dans les base de données X-Force (80455) et Tenable (63223).

Produitinfo

Taper

Fournisseur

Nom

Version

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv3info

VulDB Score méta-base: 9.8
VulDB Score de méta-température: 9.3

VulDB Note de base: 9.8
VulDB Note temporaire: 9.3
VulDB Vecteur: 🔍
VulDB Fiabilité: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VecteurComplexitéAuthentificationConfidentialitéIntégritéDisponibilité
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir
ouvrirouvrirouvrirouvrirouvrirouvrir

VulDB Note de base: 🔍
VulDB Note temporaire: 🔍
VulDB Fiabilité: 🔍

NVD Note de base: 🔍

Exploitinginfo

Classe: Authentification faible
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Localement: Non
Remote: Oui

Disponibilité: 🔍
Accéder: Publique
Statut: Proof-of-Concept
Télécharger: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Prédiction de prix: 🔍
Estimation actuelle des prix: 🔍

0-Dayouvrirouvrirouvrirouvrir
Aujourd'huiouvrirouvrirouvrirouvrir

Nessus ID: 63223
Nessus Nom: freeFTPd / freeSSHd SFTP Authentication Bypass
Nessus Document: 🔍
Nessus Risque: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Nom: 🔍

Exploit-DB: 🔍

Renseignements sur les menacesinfo

Intérêt: 🔍
Acteurs actifs: 🔍
Groupes APT actifs: 🔍

Contre-mesuresinfo

Recommandé: aucune mesure d'atténuation connue
Statut: 🔍

Heure 0 jour: 🔍
Délai d'exploitation: 🔍

Chronologieinfo

01/12/2012 🔍
01/12/2012 +0 jours 🔍
02/12/2012 +1 jours 🔍
02/12/2012 +0 jours 🔍
04/12/2012 +2 jours 🔍
04/12/2012 +0 jours 🔍
07/12/2012 +3 jours 🔍
12/12/2012 +5 jours 🔍
18/12/2012 +6 jours 🔍
20/04/2021 +3045 jours 🔍

Sourcesinfo

Bulletin: 56782
Chercheur: kingcope
Statut: Non défini

CVE: CVE-2012-6067 (🔍)
X-Force: 80455
Vulnerability Center: 37703 - freeFTPd 1.0.11 and Earlier Remote Authentication Bypass via a Crafted SFTP Session, High
SecurityFocus: 56782 - FreeFTPD 'SFTP' Authentication Mechanism Authentication Bypass Vulnerability
OSVDB: 88296

scip Labs: https://www.scip.ch/en/?labs.20161013
Voir aussi: 🔍

Entréeinfo

Établi: 12/12/2012 14:32
Mise à jour: 20/04/2021 08:06
Changements: 12/12/2012 14:32 (50), 22/04/2017 17:14 (26), 20/04/2021 08:06 (4)
Compléter: 🔍
Committer: olku

Discussion

Aucun commentaire pour l'instant. Langues: fr + en.

Veuillez vous connecter pour commenter.

Do you need the next level of professionalism?

Upgrade your account now!