Rhinosoft Serv-U FTP Server fino 5.0.0.4 Timezone MDTM buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
5.9$0-$5k0.00

Un punto critico di livello critico è stato rilevato in Rhinosoft Serv-U FTP Server fino 5.0.0.4 (File Transfer Software). É interessato una funzione sconosciuta del componente Timezone Handler. La manipolazione del parametro MDTM di un input sconosciuto per mezzo di una vulerabilità di classe buffer overflow. Questo si osserva su riservatezza, integrità e disponibilità.

Data di scoperta del problema 26/02/2004. La vulnerabilità è stata pubblicata in data 26/02/2004 da bkbll da cnhonker.com (Website) (non definito). L'advisory è scaricabile da cnhonker.com. Questo punto di criticità è identificato come CVE-2004-0330. La vulnerabilità è relativamente apprezzata, a causa della bassa complessità. L'attacco può avvenire nella rete. Per l'uso basta una semplice autentificazione. I dettagli tecnici e un pubblico metodo di utilizzo sono conosciuti.

Un metodo di utilizzo è stato sviluppato da Sam ed è stata pubblicata 1 giorni dopo il comunicato. L'exploit è scaricabile da cnhonker.com. È stato dichiarato come altamente funzionale. Per lo scanned Nessus, è disponibile un plugin, numero ID 12080 (Serv-U MDTM Command Overflow), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato.

L'aggiornamento alla versione 5.0.0.4 elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da serv-u.com. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata prima e non solo dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nel database X-Force (15323), Tenable (12080) e Exploit-DB (158).

Prodottoinfo

Genere

Fornitore

Nome

Versione

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 6.3
VulDB Punteggio Meta Temp: 5.9

VulDB Punteggio di base: 6.3
VulDB Punteggio temporaneo: 5.9
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
CAPEC: 🔍
ATT&CK: 🔍

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Altamente funzionale
Autore: Sam
Scaricamento: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 12080
Nessus Nome: Serv-U MDTM Command Overflow
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

Saint ID: exploit_info/serv_u_mdtm_timezone
Saint Nome: Serv-U FTP Server MDTM timezone buffer overflow

MetaSploit ID: servu_mdtm.rb
MetaSploit Nome: Serv-U FTPD MDTM Overflow
MetaSploit File: 🔍

ATK: 215
Exploit-DB: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

0 giorni di tempo: 🔍
Sfrutta il tempo di ritardo: 🔍

Upgrade: Serv-U FTP Server 5.0.0.4
Patch: serv-u.com

Snort ID: 2416
Snort Message: PROTOCOL-FTP invalid MDTM command attempt
Snort Classe: 🔍

Suricata ID: 2102546
Suricata Classe: 🔍
Suricata Message: 🔍

TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Versione: 🔍

SourceFire IPS: 🔍
PaloAlto IPS: 🔍

Sequenza temporaleinfo

25/02/2004 🔍
26/02/2004 +1 giorni 🔍
26/02/2004 +0 giorni 🔍
26/02/2004 +0 giorni 🔍
26/02/2004 +0 giorni 🔍
26/02/2004 +0 giorni 🔍
27/02/2004 +1 giorni 🔍
27/02/2004 +0 giorni 🔍
27/02/2004 +0 giorni 🔍
27/02/2004 +0 giorni 🔍
29/02/2004 +1 giorni 🔍
01/03/2004 +1 giorni 🔍
23/11/2004 +267 giorni 🔍
27/06/2019 +5329 giorni 🔍

Fontiinfo

Advisory: cnhonker.com
Riceratore: bkbll
Organizzazione: cnhonker.com
Stato: Non definito

CVE: CVE-2004-0330 (🔍)
X-Force: 15323 - Serv-U MDTM buffer overflow, High Risk
Vulnerability Center: 3869 - Buffer Overflow in FTP Serv-U FTP server < 5.0.0.4, Critical
SecurityFocus: 9751 - RhinoSoft Serv-U FTP Server MDTM Command Time Argument Buffer Overflow Vulnerability
Secunia: 10989 - Serv-U FTP Server MDTM Command Buffer Overflow Vulnerability, Moderately Critical
OSVDB: 4073 - Serv-U FTP Server MDTM Command Time Zone Argument Overflow

scip Labs: https://www.scip.ch/en/?labs.20161013

Voceinfo

Data di creazione: 01/03/2004 10:51
Aggiornamenti: 27/06/2019 20:18
I cambiamenti: 01/03/2004 10:51 (114), 27/06/2019 20:18 (3)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Want to stay up to date on a daily basis?

Enable the mail alert feature now!