プラットフォーム
windows
コンポーネント
core-ftp-sftp-server
修正版
2.0.1
CVE-2019-25654 は、Core FTP/SFTP Server 1.2 に存在するバッファオーバーフローの脆弱性です。 攻撃者は、User domain フィールドに非常に長い文字列を供給することで、サービスをクラッシュさせることができます。 この脆弱性により、アプリケーションがクラッシュし、サービス拒否 (DoS) が発生する可能性があります。 影響を受けるバージョンは v2-Build 673–v2-Build 673 です。 修正パッチは提供されていません。
CVE-2019-25654は、Core FTP/SFTP Serverバージョン1.2に影響を与え、攻撃者が「ユーザー ドメイン」フィールドに過度に長い文字列を注入することで、サービスをクラッシュさせることができます。この脆弱性はバッファオーバーフローであり、アプリケーションが指定されたメモリ領域よりも多くのデータを保存しようとすることを意味します。ドメイン構成に最大7000バイトの文字列を入力することで、攻撃者はアプリケーションクラッシュを引き起こし、サービス拒否(DoS)につながる可能性があります。実際の環境でのアクティブな悪用は確認されていませんが、脆弱性の再現が容易であるため、特に更新プログラムなしでCore FTP/SFTPを本番環境で実行しているシステムにとって大きなリスクとなります。
CVE-2019-25654の悪用は比較的簡単です。攻撃者は、Core FTP/SFTP Serverに構成リクエストを送信し、「ユーザー ドメイン」フィールドに非常に長い文字列(約7000バイト)を含めることができます。この文字列は任意のデータにすることができますが、長さが重要な要素です。この文字列を処理しようとすると、サーバーはバッファオーバーフローが発生し、アプリケーションがクラッシュし、サービス拒否が発生します。この脆弱性はリモートコード実行を許可するようには見えません。したがって、影響はサービスの停止に限定されます。構成プロセスにおける堅牢な認証の欠如は、悪用の容易さにつながる可能性があります。
Organizations relying on Core FTP/SFTP Server version 2-Build 673 for file transfer operations are at risk. This includes businesses using the server for internal file sharing, external client access, or integration with other applications. Legacy systems or environments with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "CoreFTP"}• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Source CoreFTP" | Select-String -Pattern "buffer overflow"• windows / supply-chain: Check Autoruns for any unusual entries related to Core FTP/SFTP Server.
disclosure
エクスプロイト状況
EPSS
0.06% (17% パーセンタイル)
CISA SSVC
残念ながら、CVE-2019-25654に対する開発者からの公式パッチは提供されていません。主な軽減策は、利用可能な場合はCore FTP/SFTP Serverのより新しいバージョンにアップグレードすることです。アップグレードが不可能な場合は、「ユーザー ドメイン」フィールドへのアクセスを制限または無効にして、悪意のあるデータの注入を防ぐことをお勧めします。FTP/SFTPサーバーポートへのアクセスを制限するファイアウォールを実装することで、攻撃対象領域を減らすことができます。不正な長い文字列の注入の試行など、サーバーログを監視することで、潜在的な攻撃を検出するのに役立ちます。より安全で積極的に保守されている代替のCore FTP/SFTP Serverを検討することが、長期的な最良の解決策です。
Core FTP/SFTP Server を 2-Build 673 以降のバージョンにアップデートしてください。これにより、ユーザーのドメインフィールドにおけるバッファオーバーフローの脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
アクティブな悪用に関する確認された報告はありませんが、脆弱性の再現が容易であるため、潜在的なリスクとなります。
いいえ、開発者はCVE-2019-25654に対する公式パッチを提供していません。
「ユーザー ドメイン」フィールドへのアクセスを制限または無効にし、サーバーログを監視することが軽減策となります。
いいえ、この脆弱性はサービス拒否に限定されているようです。
FileZilla ServerやOpenSSHなどの、よりモダンで積極的に保守されている代替手段を検討することをお勧めします。
CVSS ベクトル