プラットフォーム
windows
コンポーネント
nico-ftp
修正版
3.0.2
CVE-2018-25254 は、NICO-FTP 3.0.1.19 において検出されたバッファオーバーフローの脆弱性です。この脆弱性を悪用されると、攻撃者はリモートから任意のコードを実行できる可能性があります。影響を受けるバージョンは NICO-FTP 3.0.1.19 であり、現在、公式な修正パッチは提供されていません。
CVE-2018-25254は、NICO-FTPのバージョン3.0.1.19に影響を与え、構造化された例外ハンドラ(SEH)におけるバッファオーバーフローの脆弱性を暴露します。これにより、リモートの攻撃者が脆弱なシステム上で任意のコードを実行できるようになります。攻撃は、バッファオーバーフローを引き起こし、SEHポインタを上書きし、攻撃者が挿入した悪意のあるコード(シェルコード)への実行をリダイレクトする、特別に作成されたFTPコマンドを送信することによって実行されます。CVSSスコアは9.8で、深刻なリスクを示しています。攻撃が成功すると、システム全体の侵害につながる可能性があり、機密データの漏洩やシステム不安定化を引き起こす可能性があります。利用可能な修正プログラムがないことは状況を悪化させ、即時の予防措置を必要とします。
CVE-2018-25254は、NICO-FTPの構造化された例外ハンドラ(SEH)を過負荷にするように設計された悪意のあるFTPコマンドを送信することによって悪用されます。攻撃者は、特定のFTPコマンドに応答して過剰な量のデータを送信し、バッファオーバーフローを引き起こします。このオーバーフローはSEHポインタを上書きし、攻撃者が事前に挿入した悪意のあるコード(シェルコード)にプログラムの実行フローをリダイレクトできるようにします。攻撃の相対的な単純さと高いCVSSスコアの組み合わせにより、この脆弱性は攻撃者にとって魅力的なターゲットとなります。一部のFTP環境における弱い認証は、攻撃をさらに容易にする可能性があります。
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
エクスプロイト状況
EPSS
0.23% (46% パーセンタイル)
CISA SSVC
CVSS ベクトル
CVE-2018-25254に対する公式な修正プログラムがNICO-FTP 3.0.1.19には存在しないため、軽減策は予防措置に焦点を当てています。主な推奨事項は、NICO-FTPを無効にするか、より安全な代替手段に置き換えることです。NICO-FTPの使用が不可欠な場合は、FTPサービスへのアクセスを信頼できるネットワークに制限し、ファイアウォールを使用してインターネットへの露出を制限してください。侵入検知システム(IDS)を実装すると、攻撃試行を検出するのに役立ちます。FTPに関連するシステムログを監視することも重要です。脆弱なシステムを他の重要なリソースから分離するために、ネットワークセグメンテーションを検討してください。利用可能な場合は、NICO-FTPの新しいバージョンにアップグレードすることが理想的な解決策ですが、提供された情報には記載されていません。
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
脆弱性分析と重要アラートをメールでお届けします。
CVSSスコア9.8は、高い悪用可能性と重大な影響を持つ、深刻な脆弱性を示します。
いいえ、NICO-FTPの開発者は公式な修正プログラムを提供していません。
NICO-FTPの使用が不可欠な場合は、信頼できるネットワークへのアクセスを制限し、ファイアウォールを使用し、システムログを監視してください。
SEH(Structured Exception Handling)は、Windowsでの例外処理のメカニズムです。この脆弱性は、SEHポインタの操作を利用します。
侵入検知システム(IDS)を実装し、FTPに関連するシステムログを監視してください。