ProFTPDコマンドの切り捨てのクロスサイトリクエスト偽造

medium Nessus プラグイン ID 34265

概要

リモートFTPサーバーが、クロスサイトリクエスト偽造攻撃に対して脆弱です。

説明

UnixおよびLinux用の無料のFTPサーバーであるProFTPDが、リモートホストで使用されています。

リモートホストで実行されているProFTPDのバージョンは、過度に長いFTPコマンドを一連の短いコマンドに分割し、それぞれを順番に実行します。攻撃者がProFTPD管理者を騙して特別にフォーマットされたHTMLリンクにアクセスさせると、影響を受けるアプリケーションのコンテキストで、管理者の権限を使用して任意のFTPコマンドが実行される可能性があります。

ソリューション

バグレポートに含まれているパッチを適用するか、CVSで最新バージョンにアップグレードしてください。

参考資料

https://seclists.org/fulldisclosure/2008/Sep/529

http://bugs.proftpd.org/show_bug.cgi?id=3115

プラグインの詳細

深刻度: Medium

ID: 34265

ファイル名: proftpd_cmd_truncation_csrf.nasl

バージョン: 1.20

タイプ: remote

ファミリー: FTP

公開日: 2008/9/23

更新日: 2020/3/27

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2008-4242

脆弱性情報

CPE: cpe:/a:proftpd:proftpd

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

参照情報

CVE: CVE-2008-4242

BID: 31289

CWE: 352