WS_FTP Sunucusu Açığı Nedir ?
CVE-2023-40044, WS_FTP'nin Ad Hoc Transfer modülündeki bir NET deserializasyon açığıdır. Kimlik doğrulamasız (veya önceden kimlik doğrulamış) bir saldırgan, bu açığı sömürerek özel olarak oluşturulmuş bir POST isteği göndererek savunmasız bir WS_FTP Sunucusu üzerinde uzaktan komut yürütme yeteneğine sahip olabilir.
CVE-2023-42657, WS_FTP'deki bir dizin (veya yol) geçiş açığıdır. Yetkilendirilmiş uzaktan bir saldırgan, bu açığı sömürerek yetkilendirilmiş WS_FTP klasörlerinin dışındaki yollara ve altındaki işletim sistemine ait dosyalara (silme, yeniden adlandırma) ve klasörlere (oluşturma, silme) erişebilir ve bunları değiştirebilir.
Peki Bu Açık Nelere Sebeb Açtı ?
Mayıs ayının sonlarına doğru, Progress Software'in MOVEit Transfer güvenli yönetilen dosya transferi (MFT) yazılımındaki bir zero-day açığı, CL0P fidye yazılımı grubu tarafından sömürüldü ve Emsisoft araştırmacılarına göre 2,000'den fazla kuruluşun tehlikeye girmesine neden oldu.
PoC yayınlandıktan sonra gerçekleşen saldırılarla ilgili raporlar
29 Eylül'de "MCKSys Argentina" adlı bir exploit yazıcısı ve araştırmacı, CVE-2023-40044 için bir kanıt konsepti (PoC) detayları paylaştı. Bu, X (önceki adıyla Twitter) üzerinde, bir savunmasız WS_FTP Sunucusuna yönlendirilen bir HTTP POST isteği ekran görüntüleri içerir ve ysoserial.net kullanarak oluşturulmuş bir deserializasyon payload'ı içerir.
CVE-2023-40044'ün keşfinde kredi alan iki araştırmacıdan biri olan Assetnote'un ortak kurucusu ve CTO'su Shubham Shah, bu açığa yönelik bir yazının, yamadan sonra 30 gün içinde veya bu tarihten önce sömürü detayları mevcut hale gelirse paylaşılacağını belirtti.
Çözümü Nedir?
Progress Software, WS_FTP Server 2020 ve 2022 için aşağıdaki düzeltilmiş sürümleri yayınlamıştır:
Product | Fixed Version |
---|---|
WS_FTP Server 2020 | |
WS_FTP Server 2022 |
Kaynaklar Ve Kaynak Tabloları
CVE | Description | Vendor Assigned CVSSv3 | VPR* | Severity |
---|---|---|---|---|
CVE-2023-40044 | WS_FTP .NET Deserialization Vulnerability in Ad Hoc Transfer Module | 10.0 | 9.2 | Critical |
CVE-2023-42657 | WS_FTP Directory Traversal Vulnerability | 9.9 | 7.1 | Critical |
CVE | Description | Vendor Assigned CVSSv3 | Severity |
---|---|---|---|
CVE-2023-40045 | WS_FTP Reflected Cross-Site Scripting (XSS) Vulnerability | 8.3 | High |
CVE-2023-40046 | WS_FTP SQL Injection Vulnerability | 8.2 | High |
CVE-2023-40047 | WS_FTP Stored XSS Vulnerability | 8.3 | High |
CVE-2023-40048 | WS_FTP Cross-Site Request Forgery Vulnerability | 6.8 | Medium |
CVE-2022-27665 | WS_FTP Reflected XSS Vulnerability | 6.1 | Medium |
CVE-2023-40049 | WS_FTP Information Disclosure Vulnerability | 5.3 | Medium |
CVE-2023-40044: A Look at the Critical Ad Hoc Transfer Module Vulnerability in WS_FTP
Examining the Internet footprint of WS_FTP services using the critically vulnerable Ad Hoc Transfer module.
censys.com
CVE-2023-35708
In Progress MOVEit Transfer before 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7), and 2023.0.3 (15.0.3), a SQL injection vulnerability has been identified in the MOVEit Transfer web application that could allow an unauthenticated attacker to gain unauthorized access...
www.tenable.com
Unpacking the MOVEit Breach: Statistics and Analysis
How many organizations were affected by the MOVEit attack? This post looks at the statistics, and how we may be able to prevent similar attacks in future.
www.emsisoft.com
RCE in Progress WS_FTP Ad Hoc via IIS HTTP Modules (CVE-2023-40044)
Over the last year or so, we've seen the mass exploitation of managed file transfer software. From GoAnywhere MFT, MOVEIt, and our own work on Citrix Sharefile. The threats towards enterprises through managed file transfer software has really hit home after the recent ransomware attack by Cl0p...
www.assetnote.io
Advisory: Progress WS_FTP RCE (CVE-2023-40044)
Assetnote Security Advisory: An attacker can exploit this vulnerability without authentication, to execute arbitrary commands on the Progress WS_FTP server through the deserialization of untrusted data. An attacker must be able to access the WS_FTP web server and the Ad Hoc Transfer application...
www.assetnote.io