ProFTPD до 1.2.10 User Account раскрытие информации

CVSS Meta Temp ScoreТекущая цена эксплойта (≈)Балл интереса CTI
4.8$0-$5k0.00

СводкаИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в ProFTPD до 1.2.10. Неизвестная функция компонента User Account Handler используется. Осуществление манипуляции приводит к раскрытие информации. Уязвимость зарегистрирована как CVE-2004-1602. Возможно осуществить атаку удалённо. Более того, существует эксплойт. Рекомендуется установить обновление для решения этой проблемы.

ПодробностиИнформация

Была найдена уязвимость, отнесённая к категории проблематичный, в ProFTPD до 1.2.10. Неизвестная функция компонента User Account Handler используется. Осуществление манипуляции приводит к раскрытие информации. Декларирование проблемы с помощью CWE приводит к CWE-200. Ошибка была обнаружена 15.10.2004. Информация о слабости была опубликована 14.10.2004 автором Leon Juranic совместно с LSS Security Team (Веб-сайт). Консультация доступна для загрузки на security.lss.hr.

Уязвимость зарегистрирована как CVE-2004-1602. Назначение CVE произошло 20.02.2005. Возможно осуществить атаку удалённо. Технические подробности отсутствуют. Уровень популярности этой уязвимости превышает средний. Более того, существует эксплойт. Эксплойт был раскрыт общественности и может быть использован. Сейчас цена на эксплойт приблизительно равна USD $0-$5k. Согласно MITRE ATT&CK, техника атаки, используемая в данной проблеме, имеет значение T1592.

Указано значение Доказательство концепции. Эксплойт доступен по адресу security.lss.hr. В случае 0-day эксплойта, предполагаемая цена на подпольном рынке была около $5k-$25k. Сканер уязвимостей Nessus предоставляет плагин с идентификатором 15484. Он принадлежит семейству FTP. Плагин работает в контексте типа r. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 27255 (ProFTPD Authentication Delay Username Enumeration Vulnerability).

Обновление уже доступно для загрузки по адресу proftpd.org. Рекомендуется установить обновление для решения этой проблемы.

Данная уязвимость также присутствует в других базах данных уязвимостей: SecurityFocus (BID 11430), X-Force (17724), Secunia (SA12836), SecurityTracker (ID 1011687) и Vulnerability Center (SBV-5674).

ПродуктИнформация

Тип

Имя

Версия

Лицензия

CPE 2.3Информация

CPE 2.2Информация

CVSSv4Информация

VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv3Информация

VulDB Meta Base Score: 5.3
VulDB Meta Temp Score: 4.8

VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.8
VulDB Вектор: 🔍
VulDB Надёжность: 🔍

CVSSv2Информация

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
ВекторСложностьАутентификацияКонфиденциальностьЦелостностьДоступность
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать
РазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокироватьРазблокировать

VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍

NVD Базовый балл: 🔍

ЭксплуатацияИнформация

Класс: раскрытие информации
CWE: CWE-200 / CWE-284 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Физический: Нет
Локальный: Нет
Удалённый: Да

Доступность: 🔍
Доступ: публичный
Статус: Доказательство концепции
Скачать: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Прогноз цен: 🔍
Оценка текущей цены: 🔍

0-DayРазблокироватьРазблокироватьРазблокироватьРазблокировать
СегодняРазблокироватьРазблокироватьРазблокироватьРазблокировать

Nessus ID: 15484
Nessus Имя: ProFTPD Login Timing Account Name Enumeration
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Context: 🔍

Qualys ID: 🔍
Qualys Имя: 🔍

Exploit-DB: 🔍

Разведка угрозИнформация

Интерес: 🔍
Активные акторы: 🔍
Активные группы APT: 🔍

КонтрмерыИнформация

Рекомендация: Патч
Статус: 🔍

0-дневное время: 🔍
Задержка эксплуатации: 🔍

Патч: proftpd.org

ХронологияИнформация

14.10.2004 🔍
14.10.2004 +0 дни 🔍
15.10.2004 +1 дни 🔍
15.10.2004 +0 дни 🔍
15.10.2004 +0 дни 🔍
15.10.2004 +0 дни 🔍
15.10.2004 +0 дни 🔍
15.10.2004 +0 дни 🔍
15.10.2004 +0 дни 🔍
17.10.2004 +1 дни 🔍
18.10.2004 +1 дни 🔍
28.10.2004 +10 дни 🔍
20.02.2005 +115 дни 🔍
06.07.2025 +7441 дни 🔍

ИсточникиИнформация

Консультация: security.lss.hr
Исследователь: Leon Juranic
Организация: LSS Security Team
Статус: Подтверждённый

CVE: CVE-2004-1602 (🔍)
GCVE (CVE): GCVE-0-2004-1602
GCVE (VulDB): GCVE-100-907
X-Force: 17724 - ProFTPD could allow an attacker to obtain valid accounts, Medium Risk
SecurityFocus: 11430 - ProFTPD Authentication Delay Username Enumeration Vulnerability
Secunia: 12836 - ProFTPD User Enumeration Weakness, Not Critical
OSVDB: 10758 - ProFTPD Login Timing Account Name Enumeration
SecurityTracker: 1011687
SecuriTeam: securiteam.com
Vulnerability Center: 5674 - ProFTPd <= 1.2.10 Allows Brute-Forcing of Usernames, Medium

scip Labs: https://www.scip.ch/en/?labs.20161013
Разное: 🔍
Смотрите также: 🔍

ВходИнформация

Создано: 18.10.2004 11:36
Обновлено: 06.07.2025 16:39
Изменения: 18.10.2004 11:36 (96), 29.06.2019 16:43 (2), 10.03.2021 07:21 (2), 29.12.2024 21:47 (16), 06.07.2025 16:39 (2)
Завершенный: 🔍
Cache ID: 216:97E:103

Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Обсуждение

Do you want to use VulDB in your project?

Use the official API to access entries easily!