ProFTPD до 1.2.9 ACL CIDR Address эскалация привилегий

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
6.2$0-$5k0.00

СводкаИнформация

Уязвимость была найдена в ProFTPD до 1.2.9. Она была объявлена как проблематичный. Неизвестная функция компонента ACL CIDR Address Handler поражена. Манипуляция приводит к эскалация привилегий. Выявление этой уязвимости является CVE-2004-0432. Атака может быть осуществлена удаленно. Эксплойт недоступен. Рекомендуется выполнить обновление уязвимого компонента.

ПодробностиИнформация

Уязвимость была найдена в ProFTPD до 1.2.9. Она была объявлена как проблематичный. Неизвестная функция компонента ACL CIDR Address Handler поражена. Манипуляция приводит к эскалация привилегий. Использование классификатора CWE для обозначения проблемы ведет к CWE-269. Уязвимость была обнаружена 04.11.2003. Слабость была опубликована 03.05.2004 специалистом Jindrich Makovicka (Веб-сайт). Уведомление опубликовано для скачивания на bugs.proftpd.org.

Выявление этой уязвимости является CVE-2004-0432. Присвоение CVE было выполнено 03.05.2004. Атака может быть осуществлена удаленно. Технические детали недоступны. Эксплойт недоступен. Текущая цена за эксплойт может составлять около USD $0-$5k в настоящее время. Согласно проекту MITRE ATT&CK, техника атаки называется T1068.

Задано как Не определено. Данная уязвимость была эксплуатируема как непубличный 0-day эксплойт по меньшей мере 180 дней. В статусе 0-day примерная стоимость на черном рынке была около $0-$5k. Сканер уязвимостей Nessus предоставляет плагин с ID 14140 (Mandrake Linux Security Advisory : proftpd (MDKSA-2004:041)), который помогает определить наличие изъяна в целевой среде. Ему присвоено семейство Mandriva Local Security Checks. Данный плагин работает в контексте типа l. Зависит от порта 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 27368 (ProFTPD CIDR Addressing ACL and SITE CHGRP Vulnerabilities).

Исправление готово для загрузки по адресу proftpd.org. Рекомендуется выполнить обновление уязвимого компонента.

Информация об уязвимости также содержится в других базах данных уязвимостей: SecurityFocus (BID 10252), X-Force (16038), Secunia (SA11527), Vulnerability Center (SBV-9423) и Tenable (14140).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Базовый балл: 6.5
VulDB Временная оценка: 6.2
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: эскалация привилегий
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Статус: Не определено

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 14140
Nessus Имя: Mandrake Linux Security Advisory : proftpd (MDKSA-2004:041)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 52464
OpenVAS Имя: FreeBSD Ports: proftpd
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Обновление
Статус: 🔍

0-дневное время: 🔍

Патч: proftpd.org

ХронологияИнформация

04.11.2003 🔍
30.04.2004 +178 дни 🔍
02.05.2004 +2 дни 🔍
03.05.2004 +1 дни 🔍
03.05.2004 +0 дни 🔍
03.05.2004 +0 дни 🔍
03.05.2004 +0 дни 🔍
05.05.2004 +1 дни 🔍
31.07.2004 +87 дни 🔍
18.08.2004 +18 дни 🔍
19.10.2005 +427 дни 🔍
12.07.2025 +7206 дни 🔍

ИсточникиИнформация

Консультация: bugs.proftpd.org
Исследователь: Jindrich Makovicka
Статус: Подтверждённый
Подтверждение: 🔍

CVE: CVE-2004-0432 (🔍)
GCVE (CVE): GCVE-0-2004-0432
GCVE (VulDB): GCVE-100-644
X-Force: 16038 - ProFTPD CIDR entry ACL bypass, Medium Risk
SecurityFocus: 10252
Secunia: 11527 - ProFTPD CIDR Addressing ACL and "site chgrp" Security Issues, Moderately Critical
OSVDB: 5744 - ProFTPD CIDR IP Subnet ACL Bypass
Vulnerability Center: 9423 - ProFTPD Access Bypass due to Incorrect Parsing, High

Разное: 🔍

ВходИнформация

Создано: 05.05.2004 14:33
Обновлено: 12.07.2025 20:41
Изменения: 05.05.2004 14:33 (89), 07.06.2017 16:04 (2), 09.03.2021 14:01 (2), 12.07.2025 20:41 (18)
Завершенный: 🔍
Cache ID: 216:5D8:103

Once again VulDB remains the best source for vulnerability data.

Обсуждение

Do you know our Splunk app?

Download it now for free!