FTPSの平文フォールバックのセキュリティバイパス

medium Nessus プラグイン ID 57272

概要

リモートホストの FTPS サーバーは、SSL ネゴシエーションが失敗した場合に平文通信にフォールバックします。

説明

リモートホストで実行しているリモート FTPS サーバーは、SSL ネゴシエーションが失敗した場合に暗号化されていないコマンドを受け入れることによる、セキュリティバイパスの脆弱性の影響を受けます。中間者攻撃の攻撃者がこれを悪用して、認証情報を傍受し、ファイルを改ざんする可能性があります。

ソリューション

Serv-Uを使用している場合は、バージョン11.1.0.3以降にアップグレードしてください。または、パッチについてベンダーにお問い合わせください。

参考資料

https://support.solarwinds.com/Success_Center/Serv-U_Managed_File_Transfer_Serv-U_FTP_Server/Serv-U_Documentation/release_notes

プラグインの詳細

深刻度: Medium

ID: 57272

ファイル名: ftps_plaintext_fallback.nasl

バージョン: 1.7

タイプ: remote

ファミリー: FTP

公開日: 2011/12/13

更新日: 2018/11/15

サポートされているセンサー: Nessus

リスク情報

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.8

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

脆弱性情報

CPE: cpe:/a:serv-u:serv-u

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/11/29

脆弱性公開日: 2011/11/29

参照情報

BID: 50881