平台
windows
组件
smartftp-client
修复版本
9.0.2616
CVE-2018-25234 涉及 SmartFTP Client 9.0.2615.0 中的一个拒绝服务 (DoS) 漏洞。攻击者可以通过在 Host 字段中输入过长的字符串来触发此漏洞,导致应用程序崩溃。受影响的版本为 9.0.2615.0–9.0.2615.0。由于没有官方补丁,用户应采取其他安全措施。
CVE-2018-25234 影响 SmartFTP Client 9.0.2615.0 版本,存在拒绝服务(DoS)漏洞。本地攻击者只需在“Host”字段中输入过长的字符串,即可导致应用程序崩溃。该漏洞通过在“Host”连接参数中插入约 300 个重复字符来利用。由于缺乏适当的输入长度验证,导致缓冲区溢出,从而导致应用程序失败。虽然该漏洞是本地的,但其易于利用以及对服务可用性的潜在影响使其对 SmartFTP Client 用户至关重要。开发人员缺乏官方修复程序加剧了这种情况,需要采取替代缓解措施。
CVE-2018-25234 可以在本地环境中轻松利用。拥有访问运行 SmartFTP Client 9.0.2615.0 的系统的攻击者只需打开应用程序,然后在连接设置中在“Host”字段中输入一个长字符串(约 300 个重复字符)即可。无需身份验证或提升的权限即可利用此漏洞。利用的简易性使其成为一个重大风险,尤其是在本地访问系统相对容易的环境中。在“Host”字段中缺乏输入长度验证是该漏洞的根本原因,允许缓冲区溢出并导致应用程序崩溃。该漏洞不影响远程连接,从而将影响限制为本地攻击。
Users who rely on SmartFTP Client version 9.0.2615.0, particularly those who grant local users access to configure connection settings, are at risk. Shared hosting environments where multiple users share the same instance of SmartFTP Client are also potentially vulnerable.
• windows / supply-chain:
Get-Process SmartFTP | Select-Object -ExpandProperty CPU -WarningAction SilentlyContinue• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='SmartFTP Client']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious entries related to SmartFTP Client.
disclosure
漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
由于 SmartFTP Client 开发人员针对 CVE-2018-25234 没有提供官方修复程序,因此缓解措施的重点是减少攻击面并限制潜在影响。如果可用,强烈建议升级到 SmartFTP Client 的最新版本,因为较新版本可能已修复此漏洞或实施了额外的安全措施。此外,将 SmartFTP Client 访问限制为授权用户,并监控系统活动是否存在可疑行为,有助于检测和防止潜在攻击。考虑使用防火墙或入侵检测系统等安全软件也可以提供额外的保护层。最后,教育用户了解安全风险和最佳实践,有助于防止利用此漏洞。
将 SmartFTP Client 更新到 9.0.2615.0 之后的版本。这将阻止本地攻击者通过在 Host 字段中输入过长的字符串来导致拒绝服务。
漏洞分析和关键警报直接发送到您的邮箱。
DoS 意味着攻击者可以使 SmartFTP Client 之类的服务对合法用户不可用。
不,利用相对简单,不需要高级技术知识。
截至目前,SmartFTP Client 开发人员尚未发布官方修复程序。
实施推荐的缓解措施,例如限制访问和监控系统活动。
不,此漏洞只能在本地环境中使用。
CVSS 向量