Vulnerabilidad en ComSndFTP FTP Server 1.3.7 Beta (CVE-2012-10055)
Gravedad CVSS v4.0:
CRÍTICA
Tipo:
CWE-134
Utilización de formatos de cadenas de control externo
Fecha de publicación:
13/08/2025
Última modificación:
14/08/2025
Descripción
ComSndFTP FTP Server versión 1.3.7 Beta contiene una vulnerabilidad de cadena de formato en su gestión del comando USER. Al enviar un nombre de usuario especialmente manipulado con especificadores de formato, un atacante remoto puede sobrescribir un puntero de función codificado en memoria (específicamente, WSACleanup de Ws2_32.dll). Esto permite al atacante redirigir el flujo de ejecución y eludir las protecciones DEP mediante una cadena ROP, lo que finalmente provoca la ejecución de código arbitrario. Esta vulnerabilidad se puede explotar sin autenticación y afecta a las configuraciones predeterminadas.
Impacto
Puntuación base 4.0
9.30
Gravedad 4.0
CRÍTICA
Referencias a soluciones, herramientas e información
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/comsnd_ftpd_fmtstr.rb
- https://web.archive.org/web/20120317214524/http://ftp.comsnd.com/
- https://www.exploit-db.com/exploits/19024
- https://www.exploit-db.com/exploits/19177
- https://www.vulncheck.com/advisories/comsndftp-user-format-string-rce
- https://raw.githubusercontent.com/rapid7/metasploit-framework/master/modules/exploits/windows/ftp/comsnd_ftpd_fmtstr.rb
- https://www.exploit-db.com/exploits/19024
- https://www.exploit-db.com/exploits/19177



