平台
windows
组件
core-ftp-sftp-server
修复版本
2.0.1
CVE-2019-25654 涉及 Core FTP/SFTP Server 1.2 中的一个缓冲区溢出漏洞。攻击者可以通过在用户域字段中输入过长的字符串来触发此漏洞,导致服务崩溃。受影响的版本为 1.2。由于没有官方补丁,用户应采取其他安全措施。
CVE-2019-25654 影响 Core FTP/SFTP Server 版本 1.2,允许攻击者通过向“用户域名”字段注入过长的字符串来使服务崩溃。此漏洞是缓冲区溢出,意味着应用程序尝试存储超过指定内存区域容量的数据。通过在域名配置中输入高达 7000 字节的字符串,攻击者可以强制应用程序崩溃,从而导致拒绝服务(DoS)。虽然没有在实际环境中确认主动利用,但漏洞的易于复制使其成为一个重大风险,尤其是在生产环境中运行 Core FTP/SFTP 且未更新的系统。
CVE-2019-25654 的利用相对简单。攻击者只需向 Core FTP/SFTP Server 发送配置请求,并在“用户域名”字段中包含一个非常长的字符串(约 7000 字节)。此字符串可以是任意数据,但长度是关键因素。当服务器尝试处理此字符串时,将发生缓冲区溢出,导致应用程序崩溃和拒绝服务。该漏洞似乎不允许远程代码执行,从而将影响限制为服务中断。配置过程中缺乏强大的身份验证可能会促进利用。
Organizations relying on Core FTP/SFTP Server version 2-Build 673 for file transfer operations are at risk. This includes businesses using the server for internal file sharing, external client access, or integration with other applications. Legacy systems or environments with limited patching capabilities are particularly vulnerable.
• windows / supply-chain:
Get-Process | Where-Object {$_.ProcessName -eq "CoreFTP"}• windows / supply-chain:
Get-WinEvent -LogName Application -Filter "EventID=1000 -Source CoreFTP" | Select-String -Pattern "buffer overflow"• windows / supply-chain: Check Autoruns for any unusual entries related to Core FTP/SFTP Server.
disclosure
漏洞利用状态
EPSS
0.06% (17% 百分位)
CISA SSVC
不幸的是,开发人员未针对 CVE-2019-25654 提供官方补丁。主要的缓解措施是升级到 Core FTP/SFTP Server 的更新版本,如果可用。如果无法升级,建议限制或禁用对“用户域名”字段的访问,以防止恶意数据注入。实施防火墙以限制对 FTP/SFTP 服务器端口的访问有助于减少攻击面。监控服务器日志以查找可疑模式,例如注入长字符串的尝试,也可以帮助检测潜在的攻击。考虑用更安全且积极维护的 Core FTP/SFTP Server 替代方案来替换 Core FTP/SFTP Server 是一个长期的最佳解决方案。
更新到 2-Build 673 之后的版本。请查阅 Coreftp 供应商网站以获取最新版本的软件。
漏洞分析和关键警报直接发送到您的邮箱。
虽然没有确认主动利用的报告,但漏洞的易于复制使其成为潜在风险。
没有,开发人员未针对 CVE-2019-25654 提供官方补丁。
限制或禁用对“用户域名”字段的访问并监控服务器日志是缓解措施。
不,该漏洞似乎仅限于拒绝服务。
建议研究更现代且积极维护的替代方案,例如 FileZilla Server 或 OpenSSH。
CVSS 向量