Plateforme
windows
Composant
networkactiv-web-server
Corrigé dans
4.0.1
La vulnérabilité CVE-2018-25235, de type buffer overflow, affecte NetworkActiv Web Server version 4.0. Elle permet à un attaquant de provoquer un déni de service. L'exploitation de cette faille peut rendre le service indisponible. Actuellement, aucune mise à jour officielle n'est disponible pour corriger cette vulnérabilité.
La vulnérabilité CVE-2018-25235 affecte le NetworkActiv Web Server version 4.0, présentant un débordement de tampon (buffer overflow) dans le champ 'nom d'utilisateur' au sein des options de sécurité. Cette faille permet à des attaquants locaux de faire planter l'application en fournissant simplement une chaîne de caractères excessivement longue dans ce champ. L'impact principal est une déni de service (DoS), car un attaquant peut perturber la fonctionnalité du serveur web en entrant une valeur de nom d'utilisateur spécialement conçue qui dépasse la taille du tampon attendue via l'interface 'Définir le nom d'utilisateur'. Bien qu'aucun exploit public actif ne soit signalé, la facilité d'exploitation rend cette vulnérabilité préoccupante, en particulier dans les environnements où l'accès local au serveur web est compromis. L'absence d'une correction officielle (fix: none) aggrave la situation, nécessitant des mesures d'atténuation alternatives.
La vulnérabilité CVE-2018-25235 est exploitée via l'interface 'Définir le nom d'utilisateur' du NetworkActiv Web Server. Un attaquant local peut envoyer une requête HTTP malveillante avec un nom d'utilisateur qui dépasse la taille du tampon alloué. Cela provoque un débordement de tampon, ce qui peut entraîner le plantage de l'application ou, dans des scénarios plus complexes, l'exécution de code arbitraire (bien que ce dernier ne soit pas confirmé). La simplicité de l'exploitation, ne nécessitant que la manipulation d'un paramètre d'entrée, en fait une cible attrayante pour les attaquants ayant des connaissances de base. L'absence de l'authentification ou de l'autorisation appropriée sur l'interface 'Définir le nom d'utilisateur' facilite l'exploitation. L'absence d'une correction officielle signifie que le risque persiste jusqu'à ce que des mesures d'atténuation soient mises en œuvre.
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, MessageStatut de l'Exploit
EPSS
0.01% (percentile 3%)
CISA SSVC
Vecteur CVSS
Étant donné qu'aucune correction officielle n'est fournie par le fournisseur (fix: none), l'atténuation de CVE-2018-25235 nécessite une approche proactive. La mesure la plus efficace est de désactiver ou de restreindre l'accès à l'interface 'Définir le nom d'utilisateur' si elle n'est pas absolument nécessaire. La mise en œuvre de contrôles d'entrée robustes, tels que la validation de la taille maximale du nom d'utilisateur et la désinfection des entrées, peut aider à prévenir le débordement de tampon. De plus, il est essentiel de maintenir le système d'exploitation et tout logiciel associé à jour avec les derniers correctifs de sécurité. Envisager la segmentation du réseau pour limiter l'accès local au serveur web peut également réduire le risque d'exploitation. Enfin, surveiller les journaux du système à la recherche d'activités suspectes liées à l'interface utilisateur peut aider à détecter et à répondre aux attaques potentielles.
Mettez à jour vers une version corrigée du logiciel NetworkActiv Web Server. Contactez le fournisseur pour obtenir la dernière version ou une solution de contournement.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que le fournisseur du NetworkActiv Web Server n'a pas publié de mise à jour ou de correctif pour résoudre cette vulnérabilité.
Non, la vulnérabilité nécessite un accès local au serveur web.
Principalement un déni de service (DoS), mais potentiellement pourrait conduire à l'exécution de code arbitraire.
Si vous utilisez NetworkActiv Web Server version 4.0, vous êtes probablement vulnérable.
Mettez en œuvre des contrôles d'entrée robustes pour valider la taille du nom d'utilisateur et désinfecter les entrées.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.