Platform
windows
Component
webdrive
CVE-2018-25233 is een Denial of Service (DoS) kwetsbaarheid in WebDrive. Deze kwetsbaarheid stelt een lokale aanvaller in staat om de applicatie te laten crashen door een extreem lange string in te voeren in het gebruikersnaamveld tijdens het opzetten van een Secure WebDAV verbinding. Een buffer-overflow payload van 5000 bytes in de gebruikersnaam parameter, gevolgd door een verbindingstest, kan de crash veroorzaken. WebDrive versie 18.00.5057 is getroffen. Er is geen officiële patch beschikbaar.
CVE-2018-25233 treft WebDrive versie 18.00.5057 en introduceert een denial-of-service (DoS) kwetsbaarheid. Een lokale aanvaller kan de applicatie laten crashen door een overmatig lange string in het gebruikersnaamveld in te voeren tijdens het opzetten van een Secure WebDAV-verbinding. Specifiek kan een buffer-overflow payload van ongeveer 5000 bytes worden geïnjecteerd in de gebruikersnaamparameter en het initiëren van een verbindingstest zal de applicatie laten crashen. Deze kwetsbaarheid krijgt een CVSS-score van 6.2, wat een gemiddeld risico aangeeft. Een succesvolle exploitatie kan de dienst verstoren en mogelijk de beschikbaarheid van gegevens die door WebDrive worden beheerd, beïnvloeden. De lokale aard van de kwetsbaarheid impliceert dat de aanvaller toegang moet hebben tot het systeem waarop WebDrive draait om deze te kunnen exploiteren.
De kwetsbaarheid wordt uitgebuit door een overmatig lange string in het gebruikersnaamveld in te voeren tijdens het Secure WebDAV-verbindingproces. De aanvaller moet lokale toegang hebben tot het systeem waarop WebDrive draait. De verbindingstest fungeert als de trigger die de buffer overflow en de daaropvolgende applicatie crash veroorzaakt. De eenvoud van de exploitatie ligt in de eenvoud van de aanval: het vereist alleen kennis van de kwetsbaarheid en de mogelijkheid om een lange string in het gebruikersnaamveld in te voeren. Het ontbreken van inputlengtevalidatie door de applicatie is de hoofdoorzaak van de kwetsbaarheid. Exploitatie vereist geen verhoogde privileges, wat het potentiële risico vergroot.
Organizations and individuals using WebDrive version 18.00.5057 are at risk. This includes users of shared hosting environments where WebDrive is deployed, as well as those relying on WebDrive for file transfer and management tasks. Legacy systems running this version and lacking robust security monitoring are particularly vulnerable.
• windows / supply-chain:
Get-Process WebDrive | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='WebDrive']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual WebDrive entries or startup commands.
disclosure
Exploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
Momenteel is er geen officiële fix beschikbaar van de WebDrive-ontwikkelaar voor CVE-2018-25233. De meest effectieve mitigatie is om te upgraden naar een versie van WebDrive die deze kwetsbaarheid heeft aangepakt, indien beschikbaar. Gezien het ontbreken van een officiële patch zijn alternatieve oplossingen beperkt. Het wordt aanbevolen om de toegang tot WebDrive te beperken tot geautoriseerde gebruikers en de systeemactiviteit te monitoren op verdacht gedrag. Het implementeren van robuuste inputcontroles kan de kwetsbaarheid niet direct oplossen, maar kan helpen het risico op exploitatie te verminderen. Overweeg WebDrive te vervangen door een veiliger alternatief als de kwetsbaarheid een onaanvaardbaar risico vormt. Het ontbreken van een officiële patch maakt risicobeheer cruciaal.
Actualizar WebDrive a una versión posterior a la 18.00.5057. Esto solucionará la vulnerabilidad de denegación de servicio causada por el manejo incorrecto de cadenas largas en el campo de nombre de usuario durante la configuración de la conexión Secure WebDAV.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het is een unieke identificatie voor een specifieke beveiligingskwetsbaarheid in WebDrive.
Nee, exploitatie vereist lokale toegang tot het systeem waarop WebDrive draait.
Het beperken van de toegang tot WebDrive en het monitoren van de systeemactiviteit zijn mitigatiemaatregelen.
Beoordeel het risico en overweeg WebDrive te vervangen door een veiliger alternatief.
Deze score weerspiegelt de ernst van het risico, rekening houdend met de eenvoud van exploitatie en de potentiële impact.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.