प्लेटफ़ॉर्म
windows
घटक
smartftp-client
में ठीक किया गया
9.0.2616
CVE-2018-25234 SmartFTP Client 9.0.2615.0 में एक Denial of Service (DoS) भेद्यता है। यह भेद्यता स्थानीय हमलावरों को Host फ़ील्ड में अत्यधिक लंबी स्ट्रिंग प्रदान करके एप्लिकेशन को क्रैश करने की अनुमति देती है। हमलावर 300 दोहराए गए वर्णों के बफर को Host कनेक्शन पैरामीटर में पेस्ट करके एप्लिकेशन क्रैश को ट्रिगर कर सकते हैं। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2018-25234 SmartFTP Client संस्करण 9.0.2615.0 को प्रभावित करता है, जिसमें एक डिनायल-ऑफ-सर्विस (DoS) भेद्यता है। एक स्थानीय हमलावर 'Host' फ़ील्ड में अत्यधिक लंबा स्ट्रिंग दर्ज करके एप्लिकेशन को क्रैश कर सकता है। यह भेद्यता 'Host' कनेक्शन पैरामीटर में लगभग 300 दोहराए गए वर्णों को सम्मिलित करके शोषण किया जाता है। उचित इनपुट लंबाई सत्यापन की कमी के कारण बफर ओवरफ्लो होता है, जिससे एप्लिकेशन विफल हो जाता है। हालांकि भेद्यता स्थानीय है, लेकिन इसके शोषण में आसानी और सेवा उपलब्धता पर संभावित प्रभाव इसे SmartFTP Client उपयोगकर्ताओं के लिए महत्वपूर्ण बनाता है। डेवलपर से आधिकारिक फिक्स की कमी से स्थिति और खराब हो जाती है, जिसके लिए वैकल्पिक शमन उपायों की आवश्यकता होती है।
CVE-2018-25234 को स्थानीय वातावरण में आसानी से शोषण किया जा सकता है। SmartFTP Client 9.0.2615.0 चलाने वाले सिस्टम तक पहुंच रखने वाला एक हमलावर बस एप्लिकेशन खोल सकता है और कनेक्शन सेटिंग्स में 'Host' फ़ील्ड में एक लंबा स्ट्रिंग (लगभग 300 दोहराए गए वर्ण) दर्ज कर सकता है। इस भेद्यता का शोषण करने के लिए किसी प्रमाणीकरण या उन्नत विशेषाधिकारों की आवश्यकता नहीं होती है। शोषण की आसानी इसे एक महत्वपूर्ण जोखिम बनाती है, खासकर उन वातावरणों में जहां सिस्टम तक स्थानीय पहुंच अपेक्षाकृत आसान है। 'Host' फ़ील्ड में इनपुट लंबाई सत्यापन की कमी इस भेद्यता का मूल कारण है, जो बफर को ओवरफ्लो करने और एप्लिकेशन को क्रैश करने की अनुमति देता है। यह भेद्यता रिमोट कनेक्शन को प्रभावित नहीं करती है, जिससे इसका प्रभाव स्थानीय हमलों तक सीमित हो जाता है।
Users who rely on SmartFTP Client version 9.0.2615.0, particularly those who grant local users access to configure connection settings, are at risk. Shared hosting environments where multiple users share the same instance of SmartFTP Client are also potentially vulnerable.
• windows / supply-chain:
Get-Process SmartFTP | Select-Object -ExpandProperty CPU -WarningAction SilentlyContinue• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='SmartFTP Client']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to SmartFTP Client.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.01% (3% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि SmartFTP Client डेवलपर से CVE-2018-25234 के लिए कोई आधिकारिक फिक्स प्रदान नहीं किया गया है, इसलिए शमन का ध्यान आक्रमण सतह को कम करने और संभावित प्रभाव को सीमित करने पर केंद्रित है। यदि उपलब्ध हो तो SmartFTP Client के नवीनतम संस्करण में अपग्रेड करने की दृढ़ता से अनुशंसा की जाती है, क्योंकि बाद के संस्करणों में इस भेद्यता को ठीक किया जा सकता है या अतिरिक्त सुरक्षा उपाय लागू किए जा सकते हैं। इसके अतिरिक्त, SmartFTP Client तक पहुंच को अधिकृत उपयोगकर्ताओं तक सीमित करने और सिस्टम गतिविधि की निगरानी संदिग्ध व्यवहार के लिए करने से संभावित हमलों का पता लगाने और रोकने में मदद मिल सकती है। फ़ायरवॉल या घुसपैठ का पता लगाने वाले सिस्टम जैसे सुरक्षा सॉफ़्टवेयर का उपयोग करने पर विचार करना अतिरिक्त सुरक्षा परत प्रदान कर सकता है। अंत में, उपयोगकर्ताओं को सुरक्षा जोखिमों और सर्वोत्तम प्रथाओं के बारे में शिक्षित करने से इस भेद्यता के शोषण को रोकने में मदद मिल सकती है।
Actualice SmartFTP Client a una versión posterior a 9.0.2615.0. Esto evitará que un atacante local cause una denegación de servicio al proporcionar una cadena excesivamente larga en el campo Host.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
DoS का मतलब है कि एक हमलावर SmartFTP Client जैसी सेवा को वैध उपयोगकर्ताओं के लिए अनुपलब्ध बना सकता है।
नहीं, शोषण अपेक्षाकृत आसान है और इसके लिए उन्नत तकनीकी ज्ञान की आवश्यकता नहीं होती है।
अभी तक, SmartFTP Client डेवलपर ने कोई आधिकारिक फिक्स जारी नहीं किया है।
अनुशंसित शमन उपायों को लागू करें, जैसे कि पहुंच को प्रतिबंधित करना और सिस्टम गतिविधि की निगरानी करना।
नहीं, इस भेद्यता का शोषण केवल एक स्थानीय वातावरण में किया जा सकता है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।