WS_FTP Sunucusu Açığı Nedir ?

a3b2jeo.png

logo.png

Görsel


WS_FTP Sunucusu Açığı Nedir ?
CVE-2023-40044, WS_FTP'nin Ad Hoc Transfer modülündeki bir NET deserializasyon açığıdır. Kimlik doğrulamasız (veya önceden kimlik doğrulamış) bir saldırgan, bu açığı sömürerek özel olarak oluşturulmuş bir POST isteği göndererek savunmasız bir WS_FTP Sunucusu üzerinde uzaktan komut yürütme yeteneğine sahip olabilir.


CVE-2023-42657, WS_FTP'deki bir dizin (veya yol) geçiş açığıdır. Yetkilendirilmiş uzaktan bir saldırgan, bu açığı sömürerek yetkilendirilmiş WS_FTP klasörlerinin dışındaki yollara ve altındaki işletim sistemine ait dosyalara (silme, yeniden adlandırma) ve klasörlere (oluşturma, silme) erişebilir ve bunları değiştirebilir.

Peki Bu Açık Nelere Sebeb Açtı ?

Mayıs ayının sonlarına doğru, Progress Software'in MOVEit Transfer güvenli yönetilen dosya transferi (MFT) yazılımındaki bir zero-day açığı, CL0P fidye yazılımı grubu tarafından sömürüldü ve Emsisoft araştırmacılarına göre 2,000'den fazla kuruluşun tehlikeye girmesine neden oldu.

PoC yayınlandıktan sonra gerçekleşen saldırılarla ilgili raporlar

29 Eylül'de "MCKSys Argentina" adlı bir exploit yazıcısı ve araştırmacı, CVE-2023-40044 için bir kanıt konsepti (PoC) detayları paylaştı. Bu, X (önceki adıyla Twitter) üzerinde, bir savunmasız WS_FTP Sunucusuna yönlendirilen bir HTTP POST isteği ekran görüntüleri içerir ve ysoserial.net kullanarak oluşturulmuş bir deserializasyon payload'ı içerir.
CVE-2023-40044'ün keşfinde kredi alan iki araştırmacıdan biri olan Assetnote'un ortak kurucusu ve CTO'su Shubham Shah, bu açığa yönelik bir yazının, yamadan sonra 30 gün içinde veya bu tarihten önce sömürü detayları mevcut hale gelirse paylaşılacağını belirtti.




Çözümü Nedir?

Progress Software, WS_FTP Server 2020 ve 2022 için aşağıdaki düzeltilmiş sürümleri yayınlamıştır:
Product
Fixed Version
WS_FTP Server 2020​
WS_FTP Server 2022​




Kaynaklar Ve Kaynak Tabloları
CVEDescriptionVendor Assigned CVSSv3VPR*Severity
CVE-2023-40044WS_FTP .NET Deserialization Vulnerability in Ad Hoc Transfer Module10.09.2Critical
CVE-2023-42657WS_FTP Directory Traversal Vulnerability9.97.1Critical

CVEDescriptionVendor Assigned CVSSv3Severity
CVE-2023-40045WS_FTP Reflected Cross-Site Scripting (XSS) Vulnerability8.3High
CVE-2023-40046WS_FTP SQL Injection Vulnerability8.2High
CVE-2023-40047WS_FTP Stored XSS Vulnerability8.3High
CVE-2023-40048WS_FTP Cross-Site Request Forgery Vulnerability6.8Medium
CVE-2022-27665WS_FTP Reflected XSS Vulnerability6.1Medium
CVE-2023-40049WS_FTP Information Disclosure Vulnerability5.3Medium

 

louise0357

Anka Underground Team
21 Tem 2023
487
177
/
a3b2jeo.png

logo.png

Görsel


WS_FTP Sunucusu Açığı Nedir ?
CVE-2023-40044, WS_FTP'nin Ad Hoc Transfer modülündeki bir NET deserializasyon açığıdır. Kimlik doğrulamasız (veya önceden kimlik doğrulamış) bir saldırgan, bu açığı sömürerek özel olarak oluşturulmuş bir POST isteği göndererek savunmasız bir WS_FTP Sunucusu üzerinde uzaktan komut yürütme yeteneğine sahip olabilir.


CVE-2023-42657, WS_FTP'deki bir dizin (veya yol) geçiş açığıdır. Yetkilendirilmiş uzaktan bir saldırgan, bu açığı sömürerek yetkilendirilmiş WS_FTP klasörlerinin dışındaki yollara ve altındaki işletim sistemine ait dosyalara (silme, yeniden adlandırma) ve klasörlere (oluşturma, silme) erişebilir ve bunları değiştirebilir.

Peki Bu Açık Nelere Sebeb Açtı ?

Mayıs ayının sonlarına doğru, Progress Software'in MOVEit Transfer güvenli yönetilen dosya transferi (MFT) yazılımındaki bir zero-day açığı, CL0P fidye yazılımı grubu tarafından sömürüldü ve Emsisoft araştırmacılarına göre 2,000'den fazla kuruluşun tehlikeye girmesine neden oldu.

PoC yayınlandıktan sonra gerçekleşen saldırılarla ilgili raporlar

29 Eylül'de "MCKSys Argentina" adlı bir exploit yazıcısı ve araştırmacı, CVE-2023-40044 için bir kanıt konsepti (PoC) detayları paylaştı. Bu, X (önceki adıyla Twitter) üzerinde, bir savunmasız WS_FTP Sunucusuna yönlendirilen bir HTTP POST isteği ekran görüntüleri içerir ve ysoserial.net kullanarak oluşturulmuş bir deserializasyon payload'ı içerir.
CVE-2023-40044'ün keşfinde kredi alan iki araştırmacıdan biri olan Assetnote'un ortak kurucusu ve CTO'su Shubham Shah, bu açığa yönelik bir yazının, yamadan sonra 30 gün içinde veya bu tarihten önce sömürü detayları mevcut hale gelirse paylaşılacağını belirtti.




Çözümü Nedir?

Progress Software, WS_FTP Server 2020 ve 2022 için aşağıdaki düzeltilmiş sürümleri yayınlamıştır:
Product
Fixed Version
WS_FTP Server 2020​
WS_FTP Server 2022​




Kaynaklar Ve Kaynak Tabloları
CVEDescriptionVendor Assigned CVSSv3VPR*Severity
CVE-2023-40044WS_FTP .NET Deserialization Vulnerability in Ad Hoc Transfer Module10.09.2Critical
CVE-2023-42657WS_FTP Directory Traversal Vulnerability9.97.1Critical

CVEDescriptionVendor Assigned CVSSv3Severity
CVE-2023-40045WS_FTP Reflected Cross-Site Scripting (XSS) Vulnerability8.3High
CVE-2023-40046WS_FTP SQL Injection Vulnerability8.2High
CVE-2023-40047WS_FTP Stored XSS Vulnerability8.3High
CVE-2023-40048WS_FTP Cross-Site Request Forgery Vulnerability6.8Medium
CVE-2022-27665WS_FTP Reflected XSS Vulnerability6.1Medium
CVE-2023-40049WS_FTP Information Disclosure Vulnerability5.3Medium

Elinize sağlık.
 

harasad

Katılımcı Üye
14 Eyl 2023
307
106
a3b2jeo.png

logo.png

Görsel


WS_FTP Sunucusu Açığı Nedir ?
CVE-2023-40044, WS_FTP'nin Ad Hoc Transfer modülündeki bir NET deserializasyon açığıdır. Kimlik doğrulamasız (veya önceden kimlik doğrulamış) bir saldırgan, bu açığı sömürerek özel olarak oluşturulmuş bir POST isteği göndererek savunmasız bir WS_FTP Sunucusu üzerinde uzaktan komut yürütme yeteneğine sahip olabilir.


CVE-2023-42657, WS_FTP'deki bir dizin (veya yol) geçiş açığıdır. Yetkilendirilmiş uzaktan bir saldırgan, bu açığı sömürerek yetkilendirilmiş WS_FTP klasörlerinin dışındaki yollara ve altındaki işletim sistemine ait dosyalara (silme, yeniden adlandırma) ve klasörlere (oluşturma, silme) erişebilir ve bunları değiştirebilir.

Peki Bu Açık Nelere Sebeb Açtı ?

Mayıs ayının sonlarına doğru, Progress Software'in MOVEit Transfer güvenli yönetilen dosya transferi (MFT) yazılımındaki bir zero-day açığı, CL0P fidye yazılımı grubu tarafından sömürüldü ve Emsisoft araştırmacılarına göre 2,000'den fazla kuruluşun tehlikeye girmesine neden oldu.

PoC yayınlandıktan sonra gerçekleşen saldırılarla ilgili raporlar

29 Eylül'de "MCKSys Argentina" adlı bir exploit yazıcısı ve araştırmacı, CVE-2023-40044 için bir kanıt konsepti (PoC) detayları paylaştı. Bu, X (önceki adıyla Twitter) üzerinde, bir savunmasız WS_FTP Sunucusuna yönlendirilen bir HTTP POST isteği ekran görüntüleri içerir ve ysoserial.net kullanarak oluşturulmuş bir deserializasyon payload'ı içerir.
CVE-2023-40044'ün keşfinde kredi alan iki araştırmacıdan biri olan Assetnote'un ortak kurucusu ve CTO'su Shubham Shah, bu açığa yönelik bir yazının, yamadan sonra 30 gün içinde veya bu tarihten önce sömürü detayları mevcut hale gelirse paylaşılacağını belirtti.




Çözümü Nedir?

Progress Software, WS_FTP Server 2020 ve 2022 için aşağıdaki düzeltilmiş sürümleri yayınlamıştır:
Product
Fixed Version
WS_FTP Server 2020​
WS_FTP Server 2022​




Kaynaklar Ve Kaynak Tabloları
CVEDescriptionVendor Assigned CVSSv3VPR*Severity
CVE-2023-40044WS_FTP .NET Deserialization Vulnerability in Ad Hoc Transfer Module10.09.2Critical
CVE-2023-42657WS_FTP Directory Traversal Vulnerability9.97.1Critical

CVEDescriptionVendor Assigned CVSSv3Severity
CVE-2023-40045WS_FTP Reflected Cross-Site Scripting (XSS) Vulnerability8.3High
CVE-2023-40046WS_FTP SQL Injection Vulnerability8.2High
CVE-2023-40047WS_FTP Stored XSS Vulnerability8.3High
CVE-2023-40048WS_FTP Cross-Site Request Forgery Vulnerability6.8Medium
CVE-2022-27665WS_FTP Reflected XSS Vulnerability6.1Medium
CVE-2023-40049WS_FTP Information Disclosure Vulnerability5.3Medium

Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.