CVE-2018-25233 涉及 WebDrive 18.00.5057 中的一个拒绝服务 (DoS) 漏洞。攻击者可以通过在用户名字段中输入过长的字符串来触发此漏洞,导致应用程序崩溃。受影响的版本为 18.00.5057–18.00.5057。由于没有官方补丁,用户应采取其他安全措施。
CVE-2018-25233 影响 WebDrive 版本 18.00.5057,存在拒绝服务 (DoS) 漏洞。本地攻击者可以通过在 Secure WebDAV 连接设置过程中,在用户名字段中输入过长的字符串,从而使应用程序崩溃。具体来说,可以将约 5000 字节的缓冲区溢出有效载荷注入到用户名参数中,并启动连接测试,从而导致应用程序崩溃。该漏洞的 CVSS 评分达到 6.2,表明风险中等。成功利用可能导致服务中断,并可能影响 WebDrive 管理的数据的可用性。该漏洞的本地性质意味着攻击者必须访问 WebDrive 运行的系统才能利用它。
该漏洞是通过在 Secure WebDAV 连接过程中,向用户名字段注入过长的字符串来利用的。攻击者必须访问 WebDrive 运行的系统。连接测试充当触发器,导致缓冲区溢出和随后的应用程序崩溃。利用的容易性在于攻击本身的简单性:它只需要了解漏洞以及在用户名字段中输入长字符串的能力。应用程序缺乏对用户名输入长度的验证是漏洞的根本原因。利用不需要提升的权限,从而增加了潜在风险。
Organizations and individuals using WebDrive version 18.00.5057 are at risk. This includes users of shared hosting environments where WebDrive is deployed, as well as those relying on WebDrive for file transfer and management tasks. Legacy systems running this version and lacking robust security monitoring are particularly vulnerable.
• windows / supply-chain:
Get-Process WebDrive | Stop-Process -Force• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='WebDrive']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for unusual WebDrive entries or startup commands.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
目前,WebDrive 开发人员尚未为 CVE-2018-25233 提供官方修复程序 (fix)。最有效的缓解措施是升级到已解决此漏洞的 WebDrive 版本,如果此类版本可用。由于缺乏官方补丁,替代解决方案有限。建议限制对 WebDrive 的访问仅限于授权用户,并监控系统活动是否存在可疑行为。实施强大的输入控制,虽然不能直接解决漏洞,但有助于降低被利用的风险。如果该漏洞构成不可接受的风险,请考虑使用更安全的替代方案替换 WebDrive。缺乏官方补丁使得风险管理至关重要。
将 WebDrive 更新到 18.00.5057 之后的版本。这将修复由在 Secure WebDAV 连接设置期间对用户名字段中长字符串处理不当导致的拒绝服务漏洞。
漏洞分析和关键警报直接发送到您的邮箱。
它是 WebDrive 中特定安全漏洞的唯一标识符。
不,利用需要访问 WebDrive 运行的系统。
限制对 WebDrive 的访问和监控系统活动是缓解措施。
评估风险并考虑使用更安全的替代方案替换 WebDrive。
此评分反映了风险的严重程度,考虑了利用的容易程度和潜在影响。
CVSS 向量