Platform
windows
Component
nico-ftp
Opgelost in
3.0.2
CVE-2018-25254 beschrijft een buffer overflow kwetsbaarheid in NICO-FTP versie 3.0.1.19. Deze kwetsbaarheid stelt aanvallers in staat om willekeurige code uit te voeren door speciaal ontworpen FTP-commando's te versturen. De kwetsbaarheid is te vinden in de response handlers van de FTP-service, waardoor SEH pointers overschreven kunnen worden. Er is momenteel geen officiële patch beschikbaar.
CVE-2018-25254 treft NICO-FTP versie 3.0.1.19 en onthult een buffer overflow kwetsbaarheid in de gestructureerde uitzonderingshandler (SEH). Dit stelt remote aanvallers in staat om willekeurige code op het kwetsbare systeem uit te voeren. De aanval wordt uitgevoerd door speciaal ontworpen FTP-commando's te verzenden die de buffer overflow triggeren, SEH-pointers overschrijven en de uitvoering omleiden naar door de aanvaller geïnjecteerde kwaadaardige code (shellcode). De CVSS-score is 9.8, wat een kritiek risico aangeeft. Een succesvolle exploitatie kan leiden tot een volledige compromittering van het systeem, wat mogelijk tot datalekken en systeeminstabiliteit kan leiden. Het ontbreken van een beschikbare fix verergert de situatie en vereist onmiddellijke preventieve maatregelen.
CVE-2018-25254 wordt geëxploiteerd door kwaadaardige FTP-commando's te verzenden die erop gericht zijn de gestructureerde uitzonderingshandler (SEH) van NICO-FTP te overbelasten. De aanvaller verzendt overmatig grote gegevens als reactie op specifieke FTP-commando's, wat resulteert in een buffer overflow. Deze overflow overschrijft SEH-pointers, waardoor de aanvaller de uitvoering van het programma kan omleiden naar eerder geïnjecteerde kwaadaardige code (shellcode). De relatieve eenvoud van de exploitatie, in combinatie met de hoge CVSS-score, maakt deze kwetsbaarheid een aantrekkelijk doelwit voor aanvallers. Zwakke authenticatie in sommige FTP-omgevingen kan de exploitatie verder vergemakkelijken.
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
Exploit Status
EPSS
0.23% (46% percentiel)
CISA SSVC
CVSS-vector
Aangezien er geen officiële fix is voor CVE-2018-25254 in NICO-FTP 3.0.1.19, richt de mitigatie zich op preventieve maatregelen. De belangrijkste aanbeveling is om NICO-FTP uit te schakelen of te vervangen door een veilig alternatief. Als het gebruik van NICO-FTP essentieel is, beperk dan de toegang tot de FTP-service tot vertrouwde netwerken en gebruik firewalls om blootstelling aan het internet te beperken. Het implementeren van een Intrusion Detection System (IDS) kan helpen bij het identificeren van exploitatiepogingen. Het monitoren van systeemlogboeken op verdachte activiteiten in verband met FTP is ook cruciaal. Overweeg netwerksegmentatie om het kwetsbare systeem te isoleren van andere kritieke resources. Een upgrade naar een nieuwere versie van NICO-FTP, indien beschikbaar, is de ideale oplossing, hoewel dit niet in de verstrekte informatie wordt vermeld.
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Een CVSS-score van 9.8 duidt op een kritieke kwetsbaarheid met een hoog potentieel voor exploitatie en aanzienlijke impact.
Nee, de NICO-FTP-ontwikkelaar biedt geen officiële fix.
Als het gebruik van NICO-FTP essentieel is, beperk dan de toegang tot vertrouwde netwerken, gebruik firewalls en monitor systeemlogboeken.
SEH (Structured Exception Handling) is een mechanisme voor het afhandelen van uitzonderingen in Windows. De kwetsbaarheid maakt gebruik van manipulatie van SEH-pointers.
Implementeer een Intrusion Detection System (IDS) en monitor systeemlogboeken op verdachte activiteiten in verband met FTP.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.