प्लेटफ़ॉर्म
windows
घटक
core-ftp-sftp-server
में ठीक किया गया
2.0.1
CVE-2019-25654, Core FTP/SFTP सर्वर 1.2 में एक बफर ओवरफ्लो भेद्यता है। यह हमलावरों को User डोमेन फ़ील्ड में अत्यधिक लंबी स्ट्रिंग की आपूर्ति करके सेवा को क्रैश करने की अनुमति देता है। हमलावर एप्लिकेशन क्रैश को ट्रिगर करने और सेवा से इनकार करने के लिए डोमेन कॉन्फ़िगरेशन में 7000 बाइट्स डेटा युक्त एक दुर्भावनापूर्ण पेलोड पेस्ट कर सकते हैं। प्रभावित संस्करण 2-Build 673–v2-Build 673 हैं। कोई आधिकारिक पैच अभी तक उपलब्ध नहीं है।
CVE-2019-25654 Core FTP/SFTP Server संस्करण 1.2 को प्रभावित करता है, जिससे हमलावर 'उपयोगकर्ता डोमेन' फ़ील्ड में अत्यधिक लंबी स्ट्रिंग इंजेक्ट करके सेवा को क्रैश कर सकते हैं। यह भेद्यता एक बफ़र ओवरफ़्लो है, जिसका अर्थ है कि एप्लिकेशन निर्दिष्ट मेमोरी क्षेत्र से अधिक डेटा संग्रहीत करने का प्रयास करता है। डोमेन कॉन्फ़िगरेशन में 7000 बाइट्स तक की स्ट्रिंग इनपुट करके, एक हमलावर एप्लिकेशन क्रैश को मजबूर कर सकता है, जिससे सेवा से इनकार (DoS) हो सकता है। वास्तविक दुनिया के वातावरण में सक्रिय शोषण की कोई पुष्टि नहीं होने के बावजूद, भेद्यता की आसानी से प्रतिकृति बनाने की क्षमता इसे एक महत्वपूर्ण जोखिम बनाती है, खासकर उन प्रणालियों के लिए जिन पर उत्पादन में Core FTP/SFTP बिना अपडेट के चल रहा है।
CVE-2019-25654 का शोषण अपेक्षाकृत सरल है। एक हमलावर Core FTP/SFTP सर्वर को कॉन्फ़िगरेशन अनुरोध भेज सकता है, जिसमें 'उपयोगकर्ता डोमेन' फ़ील्ड में बहुत लंबी स्ट्रिंग (लगभग 7000 बाइट्स) शामिल है। इस स्ट्रिंग में कोई भी डेटा हो सकता है, लेकिन लंबाई ही महत्वपूर्ण कारक है। जब सर्वर इस स्ट्रिंग को संसाधित करने का प्रयास करता है, तो एक बफ़र ओवरफ़्लो होगा, जिससे एप्लिकेशन क्रैश हो जाएगा और सेवा से इनकार हो जाएगा। भेद्यता दूरस्थ कोड निष्पादन की अनुमति नहीं देती है, जिससे प्रभाव सेवा व्यवधान तक सीमित हो जाता है। कॉन्फ़िगरेशन प्रक्रिया में मजबूत प्रमाणीकरण की कमी शोषण को सुविधाजनक बना सकती है।
Organizations relying on Core FTP/SFTP Server version 2-Build 673 for file transfer operations are at risk. This includes businesses using the server for internal file sharing, external client access, or integration with other applications. Legacy systems or environments with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "CoreFTP"}• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Source CoreFTP" | Select-String -Pattern "buffer overflow"• windows / supply-chain: Check Autoruns for any unusual entries related to Core FTP/SFTP Server.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.06% (17% शतमक)
CISA SSVC
CVSS वेक्टर
दुर्भाग्य से, CVE-2019-25654 के लिए डेवलपर से कोई आधिकारिक पैच प्रदान नहीं किया गया है। प्राथमिक शमन उपाय Core FTP/SFTP Server के अधिक अद्यतित संस्करण में अपग्रेड करना है, यदि उपलब्ध हो। यदि अपग्रेड संभव नहीं है, तो दुर्भावनापूर्ण डेटा इंजेक्शन को रोकने के लिए 'उपयोगकर्ता डोमेन' फ़ील्ड तक पहुंच को प्रतिबंधित या अक्षम करने की अनुशंसा की जाती है। FTP/SFTP सर्वर पोर्ट तक पहुंच को सीमित करने के लिए फ़ायरवॉल लागू करने से हमले की सतह को कम करने में मदद मिल सकती है। संदिग्ध पैटर्न, जैसे लंबी स्ट्रिंग इंजेक्ट करने के प्रयासों के लिए सर्वर लॉग की निगरानी करने से संभावित हमलों का पता लगाने में भी मदद मिल सकती है। Core FTP/SFTP Server को अधिक सुरक्षित और सक्रिय रूप से बनाए रखे गए विकल्प से बदलने पर विचार करना दीर्घकालिक सर्वोत्तम समाधान है।
Actualizar Core FTP/SFTP Server a una versión posterior a la 2-Build 673. Esto solucionará la vulnerabilidad de desbordamiento de búfer en el campo de dominio del usuario.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
हालांकि सक्रिय शोषण की कोई पुष्टि नहीं है, लेकिन भेद्यता की आसानी से प्रतिकृति बनाने की क्षमता इसे संभावित जोखिम बनाती है।
नहीं, डेवलपर ने CVE-2019-25654 के लिए कोई आधिकारिक पैच प्रदान नहीं किया है।
सर्वर लॉग की निगरानी करते हुए 'उपयोगकर्ता डोमेन' फ़ील्ड तक पहुंच को प्रतिबंधित या अक्षम करना शमन उपाय हैं।
नहीं, भेद्यता सेवा से इनकार तक सीमित प्रतीत होती है।
FileZilla Server या OpenSSH जैसे अधिक आधुनिक और सक्रिय रूप से बनाए रखे गए विकल्पों की जांच करने की अनुशंसा की जाती है।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।