Plateforme
windows
Composant
nico-ftp
Corrigé dans
3.0.2
La vulnérabilité CVE-2018-25254 affecte NICO-FTP version 3.0.1.19 et se manifeste sous la forme d'un débordement de tampon dans le gestionnaire d'exceptions structurées. Cette faille permet à des attaquants distants d'exécuter du code arbitraire en envoyant des commandes FTP spécialement conçues. L'exploitation implique l'envoi de données de taille excessive, permettant de remplacer les pointeurs SEH et de rediriger l'exécution vers du code injecté.
La CVE-2018-25254 affecte NICO-FTP version 3.0.1.19, exposant une vulnérabilité de débordement de tampon dans le gestionnaire d'exceptions structurées (SEH). Cela permet à des attaquants distants d'exécuter du code arbitraire sur le système vulnérable. L'attaque est réalisée en envoyant des commandes FTP spécialement conçues qui déclenchent le débordement du tampon, écrasant les pointeurs SEH et redirigeant l'exécution vers du code malveillant injecté par l'attaquant (shellcode). Le score CVSS est de 9.8, indiquant un risque critique. Une exploitation réussie peut entraîner une compromission complète du système, entraînant potentiellement des violations de données et une instabilité du système. L'absence de correctif disponible aggrave la situation, nécessitant des mesures préventives immédiates.
La CVE-2018-25254 est exploitée en envoyant des commandes FTP malveillantes conçues pour surcharger le gestionnaire d'exceptions structurées (SEH) de NICO-FTP. L'attaquant envoie des données excessivement importantes en réponse à des commandes FTP spécifiques, provoquant un débordement de tampon. Ce débordement écrase les pointeurs SEH, permettant à l'attaquant de rediriger le flux d'exécution du programme vers du code malveillant précédemment injecté (shellcode). La simplicité relative de l'exploitation, combinée au score CVSS élevé, fait de cette vulnérabilité une cible attrayante pour les attaquants. Une authentification faible dans certains environnements FTP peut faciliter davantage l'exploitation.
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
Statut de l'Exploit
EPSS
0.23% (percentile 46%)
CISA SSVC
Vecteur CVSS
Étant donné qu'il n'existe pas de correctif officiel pour la CVE-2018-25254 dans NICO-FTP 3.0.1.19, l'atténuation se concentre sur des mesures préventives. La recommandation principale est de désactiver ou de remplacer NICO-FTP par une alternative sécurisée. Si l'utilisation de NICO-FTP est essentielle, restreignez l'accès au service FTP aux réseaux de confiance uniquement et utilisez des pare-feu pour limiter l'exposition à Internet. La mise en œuvre d'un système de détection d'intrusion (IDS) peut aider à identifier les tentatives d'exploitation. Surveiller les journaux du système à la recherche d'activités suspectes liées à FTP est également crucial. Envisagez la segmentation du réseau pour isoler le système vulnérable des autres ressources critiques. La mise à niveau vers une version plus récente de NICO-FTP, si elle est disponible, est la solution idéale, bien qu'elle ne soit pas mentionnée dans les informations fournies.
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Un score CVSS de 9.8 indique une vulnérabilité critique avec un fort potentiel d'exploitation et un impact important.
Non, il n'y a pas de correctif officiel fourni par le développeur de NICO-FTP.
Si l'utilisation de NICO-FTP est essentielle, restreignez l'accès aux réseaux de confiance, utilisez des pare-feu et surveillez les journaux du système.
SEH (Structured Exception Handling) est un mécanisme de gestion des exceptions dans Windows. La vulnérabilité exploite la manipulation des pointeurs SEH.
Mettez en œuvre un système de détection d'intrusion (IDS) et surveillez les journaux du système à la recherche d'activités suspectes liées à FTP.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.