Platform
windows
Component
networkactiv-web-server
Opgelost in
4.0.1
CVE-2018-25235 is een buffer overflow kwetsbaarheid in NetworkActiv Web Server 4.0. Een lokale aanvaller kan de applicatie laten crashen door een te lange string in te voeren in het username veld van de Security opties, wat resulteert in een denial-of-service (DoS). De kwetsbaarheid treft versies 4.0 Pre-Alpha-3.7.2 tot en met 4.0 Pre-Alpha-3.7.2. Er is momenteel geen officiële patch beschikbaar om dit probleem te verhelpen.
CVE-2018-25235 treft de NetworkActiv Web Server versie 4.0 en introduceert een buffer overflow kwetsbaarheid in het 'gebruikersnaam' veld binnen de beveiligingsopties. Deze fout maakt het lokale aanvallers mogelijk om de applicatie te laten crashen door simpelweg een overmatig lange string in dit veld te verschaffen. De primaire impact is een denial-of-service (DoS), aangezien een aanvaller de functionaliteit van de webserver kan verstoren door een speciaal ontworpen gebruikersnaamwaarde in te voeren die de verwachte buffergrootte overschrijdt via de 'Gebruikersnaam instellen' interface. Hoewel er geen actieve publieke exploits worden gerapporteerd, maakt de eenvoud van exploitatie deze kwetsbaarheid zorgwekkend, vooral in omgevingen waar lokale toegang tot de webserver is gecompromitteerd. Het ontbreken van een officiële fix (fix: none) verergert de situatie en vereist alternatieve mitigatiemaatregelen.
CVE-2018-25235 wordt geëxploiteerd via de 'Gebruikersnaam instellen' interface van de NetworkActiv Web Server. Een lokale aanvaller kan een kwaadaardige HTTP-verzoek sturen met een gebruikersnaam die de grootte van de toegewezen buffer overschrijdt. Dit veroorzaakt een buffer overflow, wat kan leiden tot het crashen van de applicatie of, in complexere scenario's, de uitvoering van willekeurige code (hoewel dit laatste nog niet is bevestigd). De eenvoud van de exploitatie, die slechts de manipulatie van een invoerparameter vereist, maakt het een aantrekkelijk doelwit voor aanvallers met basiskennis. Het ontbreken van de juiste authenticatie of autorisatie op de 'Gebruikersnaam instellen' interface vergemakkelijkt de exploitatie. Het ontbreken van een officiële fix betekent dat het risico aanhoudt totdat mitigatiemaatregelen worden geïmplementeerd.
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, MessageExploit Status
EPSS
0.01% (3% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix wordt geleverd door de leverancier (fix: none), vereist het mitigeren van CVE-2018-25235 een proactieve aanpak. De meest effectieve maatregel is om de toegang tot de 'Gebruikersnaam instellen' interface te deactiveren of te beperken als deze niet absoluut noodzakelijk is. Het implementeren van robuuste invoercontroles, zoals maximale gebruikersnaamgroottevalidatie en invoer sanitatie, kan helpen om de buffer overflow te voorkomen. Bovendien is het cruciaal om het besturingssysteem en alle gerelateerde software up-to-date te houden met de nieuwste beveiligingspatches. Het overwegen van netwerksegmentatie om de lokale toegang tot de webserver te beperken, kan ook het risico op exploitatie verminderen. Tot slot kan het monitoren van systeemlogboeken op verdachte activiteiten met betrekking tot de gebruikersinterface helpen bij het detecteren en reageren op potentiële aanvallen.
Actualizar a una versión parcheada del software NetworkActiv Web Server. Contacte al proveedor para obtener la última versión o una solución alternativa.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Het betekent dat de leverancier van NetworkActiv Web Server geen update of patch heeft uitgebracht om deze kwetsbaarheid te verhelpen.
Nee, de kwetsbaarheid vereist lokale toegang tot de webserver.
Voornamelijk een denial-of-service (DoS), maar mogelijk kan het leiden tot de uitvoering van willekeurige code.
Als u NetworkActiv Web Server versie 4.0 gebruikt, is de kans groot dat u kwetsbaar bent.
Implementeer robuuste invoercontroles om de gebruikersnaamgrootte te valideren en de invoer te sanitiseren.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.