Er is een kritiek beveiligingslek ontdekt in de Seagull FTP Client versie 3.3 Build 409. Deze kwetsbaarheid, aangeduid als CVE-2010-20007, maakt het mogelijk voor kwaadwillenden om een stack-gebaseerde buffer overflow te veroorzaken via zijn FTP-directorylijstparser. Dit kan resulteren in het uitvoeren van willekeurige code op het systeem van de gebruiker.
Overzicht
De kwetsbaarheid doet zich voor wanneer de client verbinding maakt met een FTP-server en een speciaal opgestelde respons ontvangt op een LIST-commando. Hierbij wordt een excessief lange bestandsnaam verstrekt, wat leidt tot een buffer overflow die de Structured Exception Handler (SEH) overschrijft. Rocket Software heeft de productlijn stopgezet en raadt gebruikers aan om in plaats daarvan BlueZone Secure FTP te gebruiken. Deze kwetsbaarheid heeft een CVSS-score van 8.5.
Aanbevelingen
- Verwijder Seagull FTP Client indien deze nog geïnstalleerd is en stap over naar een veiligere optie zoals BlueZone Secure FTP.
- Wees extra voorzichtig bij het verbinden met onbekende of onbetrouwbare FTP-servers.
Bronnen
- Metasploit-module voor exploit
- Exploit-DB
- Analysis door Corelan Team
- Productinformatie BlueZone Secure FTP
- Documentatie BlueZone SFTP
- VulnCheck Advisory
Vraag en Antwoord
Wat is CVE-2010-20007?
Het betreft een beveiligingskwetsbaarheid in de Seagull FTP Client waarbij een buffer overflow mogelijk is.
Welke systemen zijn kwetsbaar voor CVE-2010-20007?
Seagull FTP Client versies tot en met 3.3 Build 409 zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Nee, de productlijn is stopgezet. Het wordt aangeraden om gebruik te maken van veiliger alternatieven zoals BlueZone Secure FTP.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan arbitraire code uitvoeren op het client-systeem, wat tot schadelijke gevolgen kan leiden.

