Plateforme
windows
Composant
core-ftp-sftp-server
Corrigé dans
2.0.1
La vulnérabilité CVE-2019-25654, de type buffer overflow, affecte Core FTP/SFTP Server version 1.2. Elle permet à un attaquant de provoquer un déni de service. L'exploitation de cette faille peut rendre le service indisponible. Actuellement, aucune mise à jour officielle n'est disponible pour corriger cette vulnérabilité.
La vulnérabilité CVE-2019-25654 affecte le serveur Core FTP/SFTP version 1.2, permettant aux attaquants de faire planter le service en injectant une chaîne de caractères excessivement longue dans le champ 'Domaine Utilisateur'. Cette vulnérabilité est un débordement de tampon, ce qui signifie que l'application tente de stocker plus de données que la zone de mémoire désignée ne peut en contenir. En entrant une chaîne de caractères de 7000 octets dans la configuration du domaine, un attaquant peut forcer un plantage de l'application, entraînant une déni de service (DoS). Bien qu'il n'y ait pas d'exploitation active confirmée dans des environnements réels, la facilité de réplication de la vulnérabilité en fait un risque important, en particulier pour les systèmes exécutant Core FTP/SFTP en production sans mises à jour.
L'exploitation de CVE-2019-25654 est relativement simple. Un attaquant peut simplement envoyer une requête de configuration au serveur Core FTP/SFTP, en incluant une très longue chaîne de caractères (environ 7000 octets) dans le champ 'Domaine Utilisateur'. Cette chaîne de caractères peut être des données arbitraires, mais la longueur est le facteur critique. Le serveur, lors de la tentative de traitement de cette chaîne de caractères, subira un débordement de tampon, entraînant un plantage de l'application et un déni de service. La vulnérabilité ne semble pas permettre l'exécution de code à distance, ce qui limite l'impact à la perturbation du service. L'absence d'une authentification robuste dans le processus de configuration pourrait faciliter l'exploitation.
Organizations relying on Core FTP/SFTP Server version 2-Build 673 for file transfer operations are at risk. This includes businesses using the server for internal file sharing, external client access, or integration with other applications. Legacy systems or environments with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "CoreFTP"}• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Source CoreFTP" | Select-String -Pattern "buffer overflow"• windows / supply-chain: Check Autoruns for any unusual entries related to Core FTP/SFTP Server.
disclosure
Statut de l'Exploit
EPSS
0.06% (percentile 17%)
CISA SSVC
Vecteur CVSS
Malheureusement, il n'existe pas de correctif officiel fourni par le développeur pour CVE-2019-25654. L'atténuation principale consiste à mettre à niveau vers une version plus récente du serveur Core FTP/SFTP, si disponible. Si la mise à niveau n'est pas possible, il est recommandé de restreindre ou de désactiver l'accès au champ 'Domaine Utilisateur' pour empêcher l'injection de données malveillantes. L'implémentation d'un pare-feu pour limiter l'accès au port du serveur FTP/SFTP peut aider à réduire la surface d'attaque. La surveillance des journaux du serveur à la recherche de schémas suspects, tels que des tentatives d'injection de longues chaînes de caractères, peut également aider à détecter les attaques potentielles. Envisager de remplacer le serveur Core FTP/SFTP par une alternative plus sécurisée et activement maintenue est la meilleure solution à long terme.
Mettre à jour vers une version ultérieure à la 2-Build 673. Consulter le site Web du fournisseur Coreftp pour obtenir la dernière version du logiciel.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Bien qu'il n'y ait pas de rapports confirmés d'exploitation active, la facilité de réplication en fait un risque potentiel.
Non, le développeur n'a pas fourni de correctif officiel pour CVE-2019-25654.
Restreindre ou désactiver l'accès au champ 'Domaine Utilisateur' et surveiller les journaux du serveur sont des mesures d'atténuation.
Non, la vulnérabilité semble être limitée à un déni de service.
Il est recommandé d'étudier des alternatives plus modernes et activement maintenues, telles que FileZilla Server ou OpenSSH.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.