Plataforma
windows
Componente
nico-ftp
Corrigido em
3.0.2
A vulnerabilidade CVE-2018-25254 é um estouro de buffer identificado no NICO-FTP versão 3.0.1.19. Essa falha permite que atacantes remotos executem código arbitrário ao enviar comandos FTP especialmente criados, explorando o tratamento de dados de resposta. A exploração envolve o envio de dados excessivamente grandes para sobrescrever ponteiros SEH e redirecionar a execução para shellcode injetado. Atualmente, não há um patch oficial disponível para mitigar essa vulnerabilidade.
A CVE-2018-25254 afeta o NICO-FTP versão 3.0.1.19, expondo uma vulnerabilidade de estouro de buffer no manipulador de exceções estruturadas (SEH). Isso permite que atacantes remotos executem código arbitrário no sistema vulnerável. O ataque é realizado enviando comandos FTP especialmente elaborados que desencadeiam o estouro do buffer, sobrescrevendo ponteiros SEH e redirecionando a execução para código malicioso injetado pelo atacante (shellcode). A pontuação CVSS é 9.8, indicando um risco crítico. A exploração bem-sucedida pode resultar em uma violação completa do sistema, levando potencialmente a violações de dados e instabilidade do sistema. A ausência de uma correção disponível agrava a situação, exigindo medidas preventivas imediatas.
A CVE-2018-25254 é explorada enviando comandos FTP maliciosos projetados para sobrecarregar o manipulador de exceções estruturadas (SEH) do NICO-FTP. O atacante envia dados excessivamente grandes em resposta a comandos FTP específicos, causando um estouro de buffer. Este estouro sobrescreve os ponteiros SEH, permitindo que o atacante redirecione o fluxo de execução do programa para código malicioso previamente injetado (shellcode). A relativa simplicidade da exploração, combinada com a alta pontuação CVSS, torna esta vulnerabilidade um alvo atraente para os atacantes. A autenticação fraca em alguns ambientes FTP pode facilitar ainda mais a exploração.
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
Status do Exploit
EPSS
0.23% (percentil 46%)
CISA SSVC
Vetor CVSS
Como não há uma correção oficial para a CVE-2018-25254 no NICO-FTP 3.0.1.19, a mitigação se concentra em medidas preventivas. A recomendação principal é desativar ou substituir o NICO-FTP por uma alternativa segura. Se o uso do NICO-FTP for essencial, restrinja o acesso ao serviço FTP apenas a redes confiáveis e utilize firewalls para limitar a exposição à internet. A implementação de um Sistema de Detecção de Intrusão (IDS) pode ajudar a identificar tentativas de exploração. Monitorar os logs do sistema em busca de atividades suspeitas relacionadas ao FTP também é crucial. Considere a segmentação de rede para isolar o sistema vulnerável de outros recursos críticos. A atualização para uma versão mais recente do NICO-FTP, se disponível, é a solução ideal, embora não seja mencionada nas informações fornecidas.
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
Um score CVSS de 9.8 indica uma vulnerabilidade crítica com um alto potencial de exploração e impacto significativo.
Não, não há uma correção oficial fornecida pelo desenvolvedor do NICO-FTP.
Se usar o NICO-FTP for essencial, restrinja o acesso a redes confiáveis, use firewalls e monitore os logs do sistema.
SEH (Structured Exception Handling) é um mecanismo para lidar com exceções no Windows. A vulnerabilidade explora a manipulação de ponteiros SEH.
Implemente um Sistema de Detecção de Intrusão (IDS) e monitore os logs do sistema em busca de atividades suspeitas relacionadas ao FTP.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.