प्लेटफ़ॉर्म
windows
घटक
nico-ftp
में ठीक किया गया
3.0.2
CVE-2018-25254 NICO-FTP सॉफ़्टवेयर में एक गंभीर बफर ओवरफ्लो भेद्यता है। इस भेद्यता का सफलतापूर्वक शोषण करने पर, हमलावर सिस्टम पर मनमाना कोड निष्पादित कर सकते हैं, जिससे संभावित रूप से डेटा चोरी या सिस्टम का पूर्ण नियंत्रण हो सकता है। यह भेद्यता NICO-FTP संस्करण 3.0.1.19 को प्रभावित करती है। वर्तमान में, इस भेद्यता के लिए कोई आधिकारिक पैच उपलब्ध नहीं है, इसलिए उपयोगकर्ताओं को सावधानी बरतने और वैकल्पिक समाधानों पर विचार करने की सलाह दी जाती है।
CVE-2018-25254 NICO-FTP के संस्करण 3.0.1.19 को प्रभावित करता है, और संरचित अपवाद हैंडलर (SEH) में एक बफर ओवरफ्लो भेद्यता को उजागर करता है। यह दूरस्थ हमलावरों को कमजोर सिस्टम पर मनमाना कोड निष्पादित करने की अनुमति देता है। हमला विशेष रूप से तैयार किए गए FTP कमांड भेजकर, बफर ओवरफ्लो को ट्रिगर करके, SEH पॉइंटर्स को ओवरराइट करके और हमलावर द्वारा इंजेक्ट किए गए दुर्भावनापूर्ण कोड (शेलकोड) पर निष्पादन को रीडायरेक्ट करके किया जाता है। CVSS स्कोर 9.8 है, जो एक गंभीर जोखिम दर्शाता है। सफल शोषण से सिस्टम का पूर्ण समझौता हो सकता है, जिससे डेटा उल्लंघन और सिस्टम अस्थिरता हो सकती है। उपलब्ध पैच की कमी स्थिति को बढ़ाती है और तत्काल निवारक उपायों की आवश्यकता होती है।
CVE-2018-25254 को NICO-FTP के संरचित अपवाद हैंडलर (SEH) को ओवरलोड करने के लिए डिज़ाइन किए गए दुर्भावनापूर्ण FTP कमांड भेजकर शोषण किया जाता है। हमलावर विशिष्ट FTP कमांड के जवाब में अत्यधिक मात्रा में डेटा भेजता है, जिससे बफर ओवरफ्लो होता है। यह ओवरफ्लो SEH पॉइंटर्स को ओवरराइट करता है, जिससे हमलावर पहले इंजेक्ट किए गए दुर्भावनापूर्ण कोड (शेलकोड) पर प्रोग्राम के निष्पादन प्रवाह को रीडायरेक्ट कर सकता है। शोषण की सापेक्षिक सादगी और उच्च CVSS स्कोर का संयोजन इस भेद्यता को हमलावरों के लिए एक आकर्षक लक्ष्य बनाता है। कुछ FTP वातावरण में कमजोर प्रमाणीकरण शोषण को और आसान बना सकता है।
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
एक्सप्लॉइट स्थिति
EPSS
0.23% (46% शतमक)
CISA SSVC
CVSS वेक्टर
चूंकि NICO-FTP 3.0.1.19 में CVE-2018-25254 के लिए कोई आधिकारिक पैच नहीं है, इसलिए शमन निवारक उपायों पर केंद्रित है। मुख्य सिफारिश NICO-FTP को अक्षम करना या अधिक सुरक्षित विकल्प से बदलना है। यदि NICO-FTP का उपयोग आवश्यक है, तो FTP सेवा तक पहुंच को केवल विश्वसनीय नेटवर्क तक सीमित करें और इंटरनेट पर एक्सपोजर को सीमित करने के लिए फ़ायरवॉल का उपयोग करें। घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करने से शोषण प्रयासों की पहचान करने में मदद मिल सकती है। FTP से संबंधित सिस्टम लॉग की निगरानी करना भी महत्वपूर्ण है। कमजोर सिस्टम को अन्य महत्वपूर्ण संसाधनों से अलग करने के लिए नेटवर्क विभाजन पर विचार करें। यदि उपलब्ध हो, तो NICO-FTP के नए संस्करण में अपग्रेड करना आदर्श समाधान है, लेकिन प्रदान की गई जानकारी में इसका उल्लेख नहीं है।
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVSS स्कोर 9.8 एक गंभीर भेद्यता को इंगित करता है जिसमें उच्च शोषण क्षमता और महत्वपूर्ण प्रभाव होता है।
नहीं, NICO-FTP डेवलपर कोई आधिकारिक पैच प्रदान नहीं करता है।
यदि NICO-FTP का उपयोग करना आवश्यक है, तो पहुंच को विश्वसनीय नेटवर्क तक सीमित करें, फ़ायरवॉल का उपयोग करें और सिस्टम लॉग की निगरानी करें।
SEH (संरचित अपवाद हैंडलिंग) Windows में अपवादों को संभालने के लिए एक तंत्र है। यह भेद्यता SEH पॉइंटर्स के हेरफेर का लाभ उठाती है।
घुसपैठ का पता लगाने वाले सिस्टम (IDS) को लागू करें और FTP से संबंधित सिस्टम लॉग की निगरानी करें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।