FTPSの平文フォールバックのセキュリティバイパス

medium Nessus プラグイン ID 57272

概要

リモートホストの FTPS サーバーは、SSL ネゴシエーションが失敗した場合に平文通信にフォールバックします。

説明

リモートホストで実行しているリモート FTPS サーバーは、SSL ネゴシエーションが失敗した場合に暗号化されていないコマンドを受け入れることによる、セキュリティバイパスの脆弱性の影響を受けます。中間者攻撃の攻撃者がこれを悪用して、認証情報を傍受し、ファイルを改ざんする可能性があります。

ソリューション

Serv-Uを使用している場合は、バージョン11.1.0.3以降にアップグレードしてください。または、パッチについてベンダーにお問い合わせください。

関連情報

https://support.solarwinds.com/Success_Center/Serv-U_Managed_File_Transfer_Serv-U_FTP_Server/Serv-U_Documentation/release_notes

プラグインの詳細

深刻度: Medium

ID: 57272

ファイル名: ftps_plaintext_fallback.nasl

バージョン: 1.7

タイプ: remote

ファミリー: FTP

公開日: 2011/12/13

更新日: 2018/11/15

リスク情報

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.8

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:N

現状ベクトル: E:F/RL:OF/RC:C

脆弱性情報

CPE: cpe:/a:serv-u:serv-u

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/29

脆弱性公開日: 2011/11/29

参照情報

BID: 50881