Platform
nodejs
Component
ftp-srv
Opgelost in
1.0.1
3.0.1
4.0.1
2.19.6
CVE-2020-15152 is een Remote Code Execution (RCE) kwetsbaarheid in de nodejs ftp-srv bibliotheek. Deze kwetsbaarheid ontstaat doordat de server een verbinding accepteert van een door de client opgegeven IP-adres via de PORT-commando, waardoor een aanvaller potentieel code kan uitvoeren. De kwetsbaarheid treft versies van ftp-srv die ouder zijn dan 2.19.6. Een patch is beschikbaar en wordt sterk aangeraden.
Deze kwetsbaarheid stelt een aanvaller in staat om willekeurige code uit te voeren op de server waarop de nodejs ftp-srv bibliotheek draait. Dit kan leiden tot volledige controle over het systeem, inclusief het stelen van gevoelige gegevens, het installeren van malware, of het gebruiken van de server als springplank voor aanvallen op andere systemen in het netwerk. De impact is vergelijkbaar met andere RCE-kwetsbaarheden, waarbij de aanvaller de mogelijkheid heeft om de server volledig over te nemen. De blast radius is afhankelijk van de privileges van de gebruiker onder wiens account de ftp-srv dienst draait.
Deze kwetsbaarheid is openbaar bekend en er zijn mogelijk reeds proof-of-concept exploits beschikbaar. De kwetsbaarheid is opgenomen in het CISA KEV catalogus, wat de waarschijnlijkheid van actieve exploitatie verhoogt. Er zijn geen meldingen van actieve campagnes bekend op het moment van schrijven, maar de kritieke ernst en de beschikbaarheid van exploits maken het een aantrekkelijk doelwit voor aanvallers.
Applications built on Node.js that utilize the ftp-srv module for FTP functionality are at risk. This includes custom-built applications, as well as those relying on older or unmaintained Node.js packages. Shared hosting environments where users have the ability to install or modify Node.js modules are particularly vulnerable.
• nodejs / server:
ps aux | grep ftp-srv
netstat -tulnp | grep :21 # Check for FTP connections• linux / server:
journalctl -u nodejs -f | grep PORT
auditctl -l # Check for audit rules related to FTP connections• generic web:
curl -I http://your-ftp-server/ | grep Server # Check for ftp-srv versiondisclosure
patch
Exploit Status
EPSS
0.22% (44% percentiel)
CVSS-vector
De primaire mitigatie is het upgraden van de nodejs ftp-srv bibliotheek naar versie 2.19.6 of hoger. Indien een upgrade niet direct mogelijk is, kan een Web Application Firewall (WAF) worden ingezet om de PORT-commando te blokkeren of om verbindingen van onbekende IP-adressen te weigeren. Configureer de firewall om verbindingen van externe IP-adressen te blokkeren, tenzij deze expliciet nodig zijn voor de FTP-functionaliteit. Controleer de configuratie van de FTP-server om te verzekeren dat deze niet onnodig is blootgesteld aan het internet. Na de upgrade, verifieer de correcte werking van de FTP-server en controleer de logs op verdachte activiteiten.
Actualiseer het ftp-srv pakket naar versie 2.19.6, 3.1.2 of 4.3.4 of hoger. Dit corrigeert de Server-Side Request Forgery (SSRF) kwetsbaarheid in het PORT commando. Als alternatief kunt u het PORT commando blokkeren via de FTP serverconfiguratie.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2020-15152 is a critical Remote Code Execution vulnerability in the Node.js ftp-srv module, allowing attackers to execute arbitrary code on the server by manipulating the PORT command.
You are affected if you are using a version of Node.js ftp-srv prior to 2.19.6. Check your installed version and upgrade immediately.
Upgrade to version 2.19.6 or later of the ftp-srv module. If upgrading is not possible, implement temporary workarounds like restricting outbound connections.
While no confirmed active campaigns are publicly known, the CRITICAL severity and available proof-of-concept exploits suggest a potential for exploitation.
Refer to the Node.js security advisories and the ftp-srv module's repository for detailed information and updates: https://nodejs.org/en/security/ and https://github.com/adrianleon/node-ftp-srv
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.