CVE-2018-25254 是 NICO-FTP 软件中发现的一个严重缓冲区溢出漏洞。该漏洞允许远程攻击者通过发送精心构造的 FTP 命令来执行任意代码,从而可能导致系统被完全控制。该漏洞影响 NICO-FTP 版本 3.0.1.19。目前尚未发布官方补丁,建议用户尽快采取缓解措施。
CVE-2018-25254 影响 NICO-FTP 3.0.1.19 版本,暴露了结构化异常处理程序 (SEH) 中的缓冲区溢出漏洞。这使得远程攻击者能够在易受攻击的系统上执行任意代码。攻击是通过发送专门设计的 FTP 命令来触发缓冲区溢出,覆盖 SEH 指针,并将执行重定向到攻击者注入的恶意代码 (shellcode) 来执行的。CVSS 评分是 9.8,表明存在严重风险。攻击成功可能导致系统完全被破坏,从而可能导致数据泄露和系统不稳定。缺乏可用的补丁加剧了这种情况,需要立即采取预防措施。
CVE-2018-25254 通过发送旨在使 NICO-FTP 的结构化异常处理程序 (SEH) 过载的恶意 FTP 命令来利用。攻击者以响应特定的 FTP 命令发送过多的数据,从而导致缓冲区溢出。此溢出覆盖了 SEH 指针,允许攻击者将程序的执行流程重定向到先前注入的恶意代码 (shellcode)。攻击的相对简单性以及高 CVSS 评分相结合,使此漏洞成为攻击者的有吸引力的目标。某些 FTP 环境中的弱身份验证可能会进一步促进利用。
Systems running NICO-FTP versions 3.0.1.19–3.0.1.19 are at direct risk. Organizations that rely on FTP for file transfers, particularly those with limited security controls or outdated software management practices, are especially vulnerable. Shared hosting environments where multiple users share the same server instance also face increased risk.
• windows / supply-chain:
Get-Process -Name NICOFTP | Select-Object ProcessId, CommandLine
Get-WinEvent -LogName Application -Filter "EventID = 1001 and ProviderName = 'NicoFTP'"• windows / supply-chain:
Get-ItemProperty -Path 'HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Run' -Name 'NICOFTP' | Select-Object Value• generic web:
curl -I http://<target_ip>/ftp/ | grep 'Server: NICO-FTP' # Check for NICO-FTP server bannerdisclosure
漏洞利用状态
EPSS
0.23% (46% 百分位)
CISA SSVC
CVSS 向量
由于 NICO-FTP 3.0.1.19 中不存在 CVE-2018-25254 的官方补丁,因此缓解措施侧重于预防措施。主要建议是禁用或使用更安全的替代方案替换 NICO-FTP。如果必须使用 NICO-FTP,请将 FTP 服务访问限制为受信任的网络,并使用防火墙限制对互联网的暴露。实施入侵检测系统 (IDS) 可以帮助识别利用尝试。监控与 FTP 相关的系统日志也很重要。考虑网络隔离,以将易受攻击的系统与其它关键资源隔离。如果可用,升级到 NICO-FTP 的更新版本是理想的解决方案,但未在提供的文档中提及。
Actualice a una versión corregida de NICO-FTP que solucione la vulnerabilidad de desbordamiento de búfer. Consulte la documentación del proveedor o su sitio web para obtener información sobre las actualizaciones disponibles. Como medida de seguridad adicional, desactive el servicio NICO-FTP hasta que se pueda aplicar la actualización.
漏洞分析和关键警报直接发送到您的邮箱。
CVSS 评分 9.8 表示存在高利用可能性和重大影响的严重漏洞。
不,NICO-FTP 开发人员没有提供官方补丁。
如果必须使用 NICO-FTP,请将访问限制为受信任的网络,使用防火墙并监控系统日志。
SEH(结构化异常处理)是 Windows 中处理异常的机制。此漏洞利用了 SEH 指针的操纵。
实施入侵检测系统 (IDS) 并监控与 FTP 相关的系统日志。