Уязвимость подмены SSL-серверов через некорректную верификацию сертификата в WinSCP при использовании FTP с TLS
Описание
В WinSCP до версии 5.5.3 при использовании FTP с TLS не происходит верификации соответствия имени сервера имени домена в поле Common Name (CN) или subjectAltName сертификата X.509. Это позволяет злоумышленникам выполнять подмену SSL-серверов, используя произвольные корректные сертификаты.
Затронутые версии ПО
- WinSCP до версии 5.5.3
Тип уязвимости
- Подмена (спуфинг)
Уязвимые конфигурации
Конфигурация 1Версия до 5.5.2 (включая)
Одно из
cpe:2.3:a:winscp:winscp:*:*:*:*:*:*:*:*
cpe:2.3:a:winscp:winscp:5.5:*:*:*:*:*:*:*
cpe:2.3:a:winscp:winscp:5.5.1:*:*:*:*:*:*:*
EPSS
Процентиль: 36%
0.00152
Низкий
5.8 Medium
CVSS2
Дефекты
CWE-20
Связанные уязвимости
github
больше 3 лет назад
WinSCP before 5.5.3, when FTP with TLS is used, does not verify that the server hostname matches a domain name in the subject's Common Name (CN) or subjectAltName field of the X.509 certificate, which allows man-in-the-middle attackers to spoof SSL servers via an arbitrary valid certificate.
EPSS
Процентиль: 36%
0.00152
Низкий
5.8 Medium
CVSS2
Дефекты
CWE-20