Platform
windows
Component
core-ftp-sftp-server
Opgelost in
2.0.1
CVE-2019-25654 is een buffer overflow kwetsbaarheid in Core FTP/SFTP Server 1.2. Een aanvaller kan een crash van de service veroorzaken door een extreem lange string in het User domain veld in te voeren. Dit kan leiden tot een Denial of Service (DoS). De kwetsbaarheid treft versies 2-Build 673 tot v2-Build 673. Er is geen officiële patch beschikbaar.
CVE-2019-25654 heeft invloed op Core FTP/SFTP Server versie 1.2, waardoor aanvallers de service kunnen laten crashen door een overmatig lange string in het veld 'Gebruikersdomein' te injecteren. Deze kwetsbaarheid is een buffer overflow, wat betekent dat de applicatie probeert meer gegevens op te slaan dan een aangewezen geheugenruimte kan bevatten. Door een string van maximaal 7000 bytes in de domeinconfiguratie in te voeren, kan een aanvaller een applicatiecrash forceren, wat resulteert in een denial-of-service (DoS). Hoewel er geen bevestigde actieve exploitatie in echte omgevingen is, maakt de eenvoud van het repliceren van de kwetsbaarheid deze tot een aanzienlijk risico, vooral voor systemen die Core FTP/SFTP in productie draaien zonder updates.
De exploitatie van CVE-2019-25654 is relatief eenvoudig. Een aanvaller kan eenvoudig een configuratieverzoek naar de Core FTP/SFTP Server sturen, waarbij een zeer lange string (ongeveer 7000 bytes) in het veld 'Gebruikersdomein' wordt opgenomen. Deze string kan willekeurige gegevens zijn, maar de lengte is de kritische factor. De server, bij het proberen om deze string te verwerken, zal een buffer overflow ervaren, wat leidt tot een applicatiecrash en een denial of service. De kwetsbaarheid lijkt geen remote code execution toe te staan, waardoor de impact beperkt blijft tot serviceonderbreking. Een gebrek aan robuuste authenticatie in het configuratieproces kan de exploitatie vergemakkelijken.
Organizations relying on Core FTP/SFTP Server version 2-Build 673 for file transfer operations are at risk. This includes businesses using the server for internal file sharing, external client access, or integration with other applications. Legacy systems or environments with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "CoreFTP"}• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Source CoreFTP" | Select-String -Pattern "buffer overflow"• windows / supply-chain: Check Autoruns for any unusual entries related to Core FTP/SFTP Server.
disclosure
Exploit Status
EPSS
0.06% (17% percentiel)
CISA SSVC
CVSS-vector
Helaas is er geen officiële patch van de ontwikkelaar voor CVE-2019-25654. De primaire mitigatie is om te upgraden naar een nieuwere versie van Core FTP/SFTP Server, indien beschikbaar. Als een upgrade niet mogelijk is, wordt het aanbevolen om de toegang tot het veld 'Gebruikersdomein' te beperken of uit te schakelen om het injecteren van kwaadaardige gegevens te voorkomen. Het implementeren van een firewall om de toegang tot de FTP/SFTP-serverpoort te beperken, kan helpen om het aanvalsoppervlak te verkleinen. Het monitoren van serverlogs op verdachte patronen, zoals pogingen om lange strings te injecteren, kan ook helpen bij het detecteren van potentiële aanvallen. Het overwegen om Core FTP/SFTP Server te vervangen door een veiliger en actiever onderhouden alternatief is de beste langetermijnoplossing.
Actualizar Core FTP/SFTP Server a una versión posterior a la 2-Build 673. Esto solucionará la vulnerabilidad de desbordamiento de búfer en el campo de dominio del usuario.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
Hoewel er geen bevestigde rapporten zijn van actieve exploitatie, maakt de eenvoud van replicatie deze tot een potentieel risico.
Nee, de ontwikkelaar heeft geen officiële patch voor CVE-2019-25654 verstrekt.
Het beperken of uitschakelen van de toegang tot het veld 'Gebruikersdomein' en het monitoren van serverlogs zijn mitigerende maatregelen.
Nee, de kwetsbaarheid lijkt beperkt te zijn tot een denial of service.
Het is aan te raden om modernere en actiever onderhouden alternatieven te onderzoeken, zoals FileZilla Server of OpenSSH.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.