Plattform
windows
Komponente
nico-ftp
Behoben in
3.0.2
CVE-2018-25254 describes a critical buffer overflow vulnerability affecting NICO-FTP versions 3.0.1.19 through 3.0.1.19. This flaw allows a remote attacker to execute arbitrary code on a vulnerable system. The vulnerability stems from improper handling of FTP commands, specifically oversized data in response handlers, which can lead to SEH pointer overwrites. A patch is required to address this security issue.
CVE-2018-25254 betrifft NICO-FTP Version 3.0.1.19 und offenbart eine Pufferüberlauf-Schwachstelle im strukturierten Ausnahmebehandlungs-Handler (SEH). Dies ermöglicht es Remote-Angreifern, beliebigen Code auf dem anfälligen System auszuführen. Der Angriff wird durch das Senden speziell gestalteter FTP-Befehle durchgeführt, die den Pufferüberlauf auslösen, SEH-Zeiger überschreiben und die Ausführung auf vom Angreifer injizierten bösartigen Code (Shellcode) umleiten. Der CVSS-Wert beträgt 9,8, was ein kritisches Risiko anzeigt. Eine erfolgreiche Ausnutzung kann zu einer vollständigen Kompromittierung des Systems führen, was potenziell zu Datenverstößen und Systeminstabilität führen kann. Das Fehlen eines verfügbaren Fixes verschärft die Situation und erfordert sofortige Vorsichtsmaßnahmen.
CVE-2018-25254 wird ausgenutzt, indem bösartige FTP-Befehle gesendet werden, die darauf abzielen, den strukturierten Ausnahmebehandlungs-Handler (SEH) von NICO-FTP zu überlasten. Der Angreifer sendet übermäßig große Daten als Antwort auf bestimmte FTP-Befehle, was zu einem Pufferüberlauf führt. Dieser Überlauf überschreibt SEH-Zeiger, so dass der Angreifer den Programmablauf auf zuvor injizierten bösartigen Code (Shellcode) umleiten kann. Die relative Einfachheit der Ausnutzung in Kombination mit dem hohen CVSS-Wert macht diese Schwachstelle zu einem attraktiven Ziel für Angreifer. Schwache Authentifizierung in einigen FTP-Umgebungen kann die Ausnutzung weiter erleichtern.
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
Exploit-Status
EPSS
0.23% (46% Perzentil)
CISA SSVC
CVSS-Vektor
Da es für CVE-2018-25254 in NICO-FTP 3.0.1.19 keinen offiziellen Fix gibt, konzentriert sich die Abschwächung auf präventive Maßnahmen. Die Hauptempfehlung ist, NICO-FTP zu deaktivieren oder durch eine sichere Alternative zu ersetzen. Wenn die Verwendung von NICO-FTP unerlässlich ist, beschränken Sie den Zugriff auf den FTP-Dienst nur auf vertrauenswürdige Netzwerke und verwenden Sie Firewalls, um die Exposition gegenüber dem Internet zu begrenzen. Die Implementierung eines Intrusion Detection Systems (IDS) kann helfen, Exploitationsversuche zu identifizieren. Die Überwachung der Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit FTP ist ebenfalls entscheidend. Erwägen Sie die Netzwerksegmentierung, um das anfällige System von anderen kritischen Ressourcen zu isolieren. Ein Upgrade auf eine neuere Version von NICO-FTP, falls verfügbar, ist die ideale Lösung, obwohl dies in den bereitgestellten Informationen nicht erwähnt wird.
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
Schwachstellenanalysen und kritische Warnungen direkt in deinen Posteingang.
Ein CVSS-Wert von 9,8 weist auf eine kritische Schwachstelle mit einem hohen Ausnutzungspotenzial und einer erheblichen Auswirkung hin.
Nein, der NICO-FTP-Entwickler stellt keinen offiziellen Fix bereit.
Wenn die Verwendung von NICO-FTP unerlässlich ist, beschränken Sie den Zugriff auf vertrauenswürdige Netzwerke, verwenden Sie Firewalls und überwachen Sie die Systemprotokolle.
SEH (Structured Exception Handling) ist ein Mechanismus zur Behandlung von Ausnahmen in Windows. Die Schwachstelle nutzt die Manipulation von SEH-Zeigern aus.
Implementieren Sie ein Intrusion Detection System (IDS) und überwachen Sie die Systemprotokolle auf verdächtige Aktivitäten im Zusammenhang mit FTP.
Lade deine Abhängigkeitsdatei hoch und erfahre sofort, ob dich diese und andere CVEs treffen.