ProFTPDコマンドの切り捨てのクロスサイトリクエスト偽造

medium Nessus プラグイン ID 34265

概要

リモートFTPサーバーが、クロスサイトリクエスト偽造攻撃に対して脆弱です。

説明

UnixおよびLinux用の無料のFTPサーバーであるProFTPDが、リモートホストで使用されています。

リモートホストで実行されているProFTPDのバージョンは、過度に長いFTPコマンドを一連の短いコマンドに分割し、それぞれを順番に実行します。攻撃者がProFTPD管理者を騙して特別にフォーマットされたHTMLリンクにアクセスさせると、影響を受けるアプリケーションのコンテキストで、管理者の権限を使用して任意のFTPコマンドが実行される可能性があります。

ソリューション

バグレポートに含まれているパッチを適用するか、CVSで最新バージョンにアップグレードしてください。

関連情報

http://bugs.proftpd.org/show_bug.cgi?id=3115

https://seclists.org/fulldisclosure/2008/Sep/529

プラグインの詳細

深刻度: Medium

ID: 34265

ファイル名: proftpd_cmd_truncation_csrf.nasl

バージョン: 1.20

タイプ: remote

ファミリー: FTP

公開日: 2008/9/23

更新日: 2020/3/27

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 5.8

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2008-4242

脆弱性情報

CPE: cpe:2.3:a:proftpd:proftpd:*:*:*:*:*:*:*:*

必要な KB アイテム: Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

参照情報

CVE: CVE-2008-4242

BID: 31289

CWE: 352