プラットフォーム
windows
コンポーネント
networkactiv-web-server
修正版
4.0.1
CVE-2018-25235は、NetworkActiv Web Server 4.0のSecurityオプションにおけるユーザー名フィールドのバッファオーバーフロー脆弱性です。この脆弱性を悪用することで、ローカルの攻撃者は過度に長い文字列を入力してアプリケーションをクラッシュさせ、サービス拒否(DoS)攻撃を引き起こす可能性があります。影響を受けるバージョンは4.0 Pre-Alpha-3.7.2から4.0 Pre-Alpha-3.7.2です。現在、公式な修正パッチは提供されていません。
CVE-2018-25235 は NetworkActiv Web Server バージョン 4.0 に影響を与え、セキュリティオプション内の 'ユーザー名' フィールドにバッファオーバーフローの脆弱性を引き起こします。 この欠陥により、ローカルの攻撃者は、このフィールドに過度に長い文字列を単に入力するだけでアプリケーションをクラッシュさせることができます。 主な影響はサービス拒否 (DoS) であり、攻撃者は 'ユーザー名設定' インターフェイスを通じて予想されるバッファサイズを超える特別に作成されたユーザー名値を入力することで、Web サーバーの機能を妨害できます。 公開されているアクティブなエクスプロイトは報告されていませんが、エクスプロイトの容易さはこの脆弱性を懸念事項にし、特に Web サーバーへのローカルアクセスが侵害されている環境ではそうです。 公式な修正プログラムがないこと (fix: none) は状況を悪化させ、代替の軽減策を必要とします。
CVE-2018-25235 は、NetworkActiv Web Server の 'ユーザー名設定' インターフェイスを通じてエクスプロイトされます。 ローカルの攻撃者は、割り当てられたバッファのサイズを超えるユーザー名を含む悪意のある HTTP リクエストを送信できます。 これによりバッファオーバーフローが発生し、アプリケーションがクラッシュしたり、より複雑なシナリオでは任意のコードが実行されたりする可能性があります (ただし、後者は確認されていません)。 入力パラメータの操作のみを必要とするエクスプロイトの容易さは、基本的な知識を持つ攻撃者にとって魅力的なターゲットになります。 'ユーザー名設定' インターフェイスの適切な認証または承認がないことは、エクスプロイトを容易にします。 公式な修正プログラムがないことは、軽減策が実装されるまでリスクが続くことを意味します。
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, Messageエクスプロイト状況
EPSS
0.01% (3% パーセンタイル)
CISA SSVC
ベンダーから公式な修正プログラムが提供されていない (fix: none) ため、CVE-2018-25235 の軽減には積極的なアプローチが必要です。 最も効果的な対策は、絶対に必要な場合に限り、'ユーザー名設定' インターフェイスへのアクセスを無効または制限することです。 最大ユーザー名サイズの検証や入力のサニタイズなど、堅牢な入力制御を実装することで、バッファオーバーフローを防ぐことができます。 さらに、オペレーティングシステムと関連ソフトウェアを最新のセキュリティパッチで常に最新の状態に保つことが重要です。 Web サーバーへのローカルアクセスを制限するためにネットワークセグメンテーションを検討することも、エクスプロイトのリスクを軽減できます。 最後に、ユーザーインターフェイスに関連する疑わしいアクティビティを監視することで、潜在的な攻撃を検出し、対応できます。
Actualizar a una versión parcheada del software NetworkActiv Web Server. Contacte al proveedor para obtener la última versión o una solución alternativa.
脆弱性分析と重要アラートをメールでお届けします。
これは、NetworkActiv Web Server のベンダーがこの脆弱性を修正するための更新プログラムまたはパッチをリリースしていないことを意味します。
いいえ、この脆弱性は Web サーバーへのローカルアクセスが必要です。
主にサービス拒否 (DoS) ですが、潜在的には任意のコードの実行につながる可能性があります。
NetworkActiv Web Server バージョン 4.0 を使用している場合は、脆弱である可能性があります。
ユーザー名サイズを検証し、入力をサニタイズするために堅牢な入力制御を実装してください。
CVSS ベクトル