Plateforme
windows
Composant
smartftp-client
Corrigé dans
9.0.2616
La vulnérabilité CVE-2018-25234, de type DoS, affecte SmartFTP Client version 9.0.2615.0. Elle permet à un attaquant de provoquer un déni de service. L'exploitation de cette faille peut rendre le service indisponible. Actuellement, aucune mise à jour officielle n'est disponible pour corriger cette vulnérabilité.
La vulnérabilité CVE-2018-25234 affecte SmartFTP Client version 9.0.2615.0, présentant une vulnérabilité de déni de service (DoS). Un attaquant local peut faire planter l'application en entrant simplement une chaîne de caractères excessivement longue dans le champ 'Host'. Cette vulnérabilité est exploitée en insérant une chaîne de caractères d'environ 300 caractères répétés dans le paramètre de connexion 'Host'. L'absence de validation appropriée de la longueur de l'entrée permet au tampon de déborder, ce qui entraîne un dysfonctionnement de l'application. Bien que la vulnérabilité soit locale, sa facilité d'exploitation et son impact potentiel sur la disponibilité du service la rendent importante pour les utilisateurs de SmartFTP Client. L'absence de correctif officiel de la part du développeur aggrave la situation, nécessitant des mesures d'atténuation alternatives.
La vulnérabilité CVE-2018-25234 est facilement exploitable dans un environnement local. Un attaquant ayant accès au système sur lequel SmartFTP Client 9.0.2615.0 est exécuté peut simplement ouvrir l'application et, dans les paramètres de connexion, entrer une longue chaîne de caractères (environ 300 caractères répétés) dans le champ 'Host'. Aucune authentification ni privilèges élevés ne sont requis pour exploiter cette vulnérabilité. La simplicité de l'exploitation en fait un risque important, en particulier dans les environnements où l'accès local aux systèmes est relativement facile. L'absence de validation de la longueur de l'entrée dans le champ 'Host' est la cause première de la vulnérabilité, permettant au tampon de déborder et de faire planter l'application. La vulnérabilité n'affecte pas les connexions distantes, limitant son impact aux attaques locales.
Users who rely on SmartFTP Client version 9.0.2615.0, particularly those who grant local users access to configure connection settings, are at risk. Shared hosting environments where multiple users share the same instance of SmartFTP Client are also potentially vulnerable.
• windows / supply-chain:
Get-Process SmartFTP | Select-Object -ExpandProperty CPU -WarningAction SilentlyContinue• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='SmartFTP Client']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to SmartFTP Client.
disclosure
Statut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'y a pas de correctif officiel fourni par le développeur de SmartFTP Client pour CVE-2018-25234, l'atténuation se concentre sur la réduction de la surface d'attaque et la limitation de l'impact potentiel. Il est fortement recommandé de mettre à jour vers une version plus récente de SmartFTP Client si disponible, car les versions ultérieures pourraient avoir corrigé cette vulnérabilité ou mis en œuvre des mesures de sécurité supplémentaires. De plus, restreindre l'accès à SmartFTP Client aux utilisateurs autorisés et surveiller l'activité du système à la recherche d'un comportement suspect peut aider à détecter et à prévenir les attaques potentielles. Envisager l'utilisation de logiciels de sécurité, tels que des pare-feu ou des systèmes de détection d'intrusion, peut également fournir une couche de protection supplémentaire. Enfin, sensibiliser les utilisateurs aux risques de sécurité et aux meilleures pratiques peut aider à prévenir l'exploitation de cette vulnérabilité.
Mettez à jour SmartFTP Client vers une version ultérieure à la 9.0.2615.0. Cela empêchera un attaquant local de provoquer un déni de service en entrant une chaîne excessivement longue dans le champ Hôte.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
DoS signifie qu'un attaquant peut rendre un service, comme SmartFTP Client, indisponible aux utilisateurs légitimes.
Non, l'exploitation est relativement simple et ne nécessite pas de connaissances techniques avancées.
Non, à ce jour, le développeur de SmartFTP Client n'a pas publié de correctif officiel.
Mettez en œuvre les mesures d'atténuation recommandées, telles que la restriction de l'accès et la surveillance de l'activité du système.
Non, cette vulnérabilité ne peut être exploitée que dans un environnement local.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.