平台
windows
组件
networkactiv-web-server
修复版本
4.0.1
CVE-2018-25235 涉及 NetworkActiv Web Server 4.0 中的一个缓冲区溢出漏洞。攻击者可以通过在安全选项的用户名字段中输入过长的字符串来触发此漏洞,导致应用程序崩溃。受影响的版本为 4.0。由于没有官方补丁,用户应采取其他安全措施。
CVE-2018-25235 影响 NetworkActiv Web Server 4.0 版本,存在于安全选项中的 '用户名' 字段中的缓冲区溢出漏洞。 此漏洞允许本地攻击者只需在该字段中输入过长的字符串即可使应用程序崩溃。 主要影响是拒绝服务 (DoS),攻击者可以通过 '设置用户名' 界面输入超过预期缓冲区大小的精心设计的用户名值来中断 Web 服务器的功能。 虽然没有报告公开的活动利用程序,但漏洞的易于利用使其成为一个令人担忧的问题,尤其是在本地访问 Web 服务器受到损害的环境中。 缺乏官方修复程序 (fix: none) 恶化了情况,需要采取替代的缓解措施。
CVE-2018-25235 通过 NetworkActiv Web Server 的 '设置用户名' 界面进行利用。 本地攻击者可以发送包含用户名超过分配缓冲区大小的恶意 HTTP 请求。 这会导致缓冲区溢出,从而导致应用程序崩溃或,在更复杂的场景中,执行任意代码(尽管尚未确认后者)。 利用的简易性,仅需要操纵输入参数,使其成为具有基本知识的攻击者的有吸引力的目标。 '设置用户名' 界面缺乏适当的身份验证或授权会促进利用。 缺乏官方修复程序意味着在实施缓解措施之前,风险仍然存在。
Systems running NetworkActiv Web Server versions 4.0 Pre-Alpha-3.7.2 and earlier are at risk. This includes environments where the web server is used for internal applications or services, particularly those with limited security controls or where local access is readily available.
• windows / supply-chain:
Get-Process -Name NetworkActiv | Select-Object ProcessId, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='NetworkActiv Web Server']]]" | Select-Object TimeCreated, ID, Message漏洞利用状态
EPSS
0.01% (3% 百分位)
CISA SSVC
由于供应商未提供官方修复程序 (fix: none),因此减轻 CVE-2018-25235 需要采取积极的方法。 最有效的措施是,如果绝对必要,则禁用或限制对 '设置用户名' 接口的访问。 实施强大的输入控制,例如最大用户名大小验证和输入清理,可以帮助防止缓冲区溢出。 此外,保持操作系统和任何相关软件使用最新的安全补丁至关重要。 考虑网络分段以限制对 Web 服务器的本地访问也可以降低被利用的风险。 最后,监控与用户界面相关的可疑活动可以帮助检测和响应潜在的攻击。
更新到已修补的 NetworkActiv Web Server 软件版本。请联系供应商以获取最新版本或解决方法。
漏洞分析和关键警报直接发送到您的邮箱。
这意味着 NetworkActiv Web Server 的供应商尚未发布更新或补丁来解决此漏洞。
不,此漏洞需要对 Web 服务器的本地访问。
主要是一种拒绝服务 (DoS),但潜在地可能导致执行任意代码。
如果您正在使用 NetworkActiv Web Server 4.0 版本,则很可能容易受到攻击。
实施强大的输入控制以验证用户名大小并清理输入。
CVSS 向量