Een ernstige kwetsbaarheid is gevonden in de FTPPad FTP Client versie 1.2.0 en lager. Deze omvat een stack-gebaseerde buffer overflow in de FTP-directorylijst parser. Dit betekent dat een aanvaller mogelijk willekeurige code kan uitvoeren op afstand door zorgvuldig voorbereide FTP-serverresponsen te sturen.
Overzicht
Wanneer de client verbinding maakt met een FTP-server en een gemanipuleerd antwoord ontvangt op een ‘LIST’ opdracht dat een extreem lange directory en bestandsnaam bevat, valideert de applicatie de invoerlengte niet correct. Het resultaat is een buffer overflow die de opgeslagen Extended Instruction Pointer (EIP) overschrijft, waardoor een aanvaller willekeurige code kan uitvoeren.
Beïnvloede systemen
Dit probleem treft alle versies van FTPPad FTP Client tot en met versie 1.2.0. Gebruikers van deze versies worden sterk aangeraden om een upgrade te plannen.
Aanbevelingen
- Upgraden naar een nieuwere versie van de FTPPad FTP Client zodra deze beschikbaar is.
- Verminder blootstelling door het beperken van verbindingen tot bekende en vertrouwde FTP-servers.
Bronnen
- Metasploit Framework module
- Exploit Database
- Corelan beschrijving
- FTPPad download pagina
- VulnCheck advies
Vraag en Antwoord
Wat is CVE-2010-20108?
Dit is een kwetsbaarheid in de FTPPad FTP Client die aanvallers toestaat op afstand code uit te voeren via een buffer overflow.
Welke systemen zijn kwetsbaar voor CVE-2010-20108?
Alle systemen die FTPPad FTP Client versies 1.2.0 en lager gebruiken, zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Op dit moment wordt gebruikers aangeraden hun versies te controleren en op updates van de leverancier te wachten.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan willekeurige code uitvoeren, wat kan leiden tot volledige controle over het betrokken systeem.

