Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06356

Опубликовано: 27 сент. 2023
Источник: fstec
CVSS3: 10
CVSS2: 10
EPSS Критический

Описание

Уязвимость модуля Ad hoc Transfer Module сервера WS_FTP Server связана с недостатками механизма десериализации. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации

Вендор

Ipswitch Inc.

Наименование ПО

WS_FTP Server

Версия ПО

до 8.7.4 (WS_FTP Server)
от 8.8 до 8.8.2 (WS_FTP Server)

Тип ПО

Сетевое средство

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 10)

Возможные меры по устранению уязвимости

Использование рекомендаций:
https://community.progress.com/s/article/WS-FTP-Server-Critical-Vulnerability-September-2023
https://community.progress.com/s/article/Removing-or-Disabling-the-WS-FTP-Server-Ad-hoc-Transfer-Module
Компенсирующие меры:
Чтобы отключить модуль Ad hoc Transfer Module используйти следующий алгоритм:
Для версий 7.7 и ниже:
1, Войдите на сервер;
2. Откройте панель управления;
3. Выберете «Программы и функции»;
4, Щелкните правой кнопкой мыши «Ipswitch WS_FTP Ad Hoc Transfer» и выберите «Удалить»;
5. Нажмите «Да», чтобы подтвердить удаление.
Для версий 8.0 и выше:
1. Откройте Services.msc;
2. Остановите все службы Progress/Ipswitch и службу всемирной веб-публикации;
3. Откройте диспетчер IIS;
4. Расширяйте список вниз, пока не дойдете до сайта, на котором также был установлен модуль Ad Hoc;
5. Щелкните правой кнопкой мыши AHT и выберите «Удалить»;
6. Повторите это для следующего:
WSFTP.WebServiceHost
XFT.WebServiceHost
7. Закройте диспетчер IIS;
8. Вернитесь в Services.msc и найдите службу Progress Cleaner Service или Ipswitch Cleaner Service, в зависимости от версии сервера WS_FTP, который вы используете;
9. Щелкните правой кнопкой мыши службу и выберите свойства;
10. На вкладке «Общие» измените раскрывающийся список «Тип запуска» на «Отключено»;
11. Нажмите «ОК»;
12. Перезапустите остальные службы Progress/Ipswitch и службу всемирной веб-публикации.

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 100%
0.94449
Критический

10 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 10
nvd
больше 2 лет назад

In WS_FTP Server versions prior to 8.7.4 and 8.8.2, a pre-authenticated attacker could leverage a .NET deserialization vulnerability in the Ad Hoc Transfer module to execute remote commands on the underlying WS_FTP Server operating system.

CVSS3: 10
github
больше 2 лет назад

In WS_FTP Server version 8.7.0 prior to 8.7.4 and version 8.8.0 prior to 8.8.2, a pre-authenticated attacker could leverage a .NET deserialization vulnerability in the Ad Hoc Transfer module to execute remote commands on the underlying WS_FTP Server operating system.  

EPSS

Процентиль: 100%
0.94449
Критический

10 Critical

CVSS3

10 Critical

CVSS2