CVE-2020-36964 — 神龙十问 AI 深度分析摘要
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:YATinyWinFTP 存在缓冲区错误漏洞。 📉 **后果**:攻击者发送特定缓冲区可触发**缓冲区溢出**,直接导致**拒绝服务 (DoS)**,服务崩溃不可用。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-787 (Out-of-bounds Write)。 🐛 **缺陷点**:程序未对输入缓冲区进行充分边界检查,导致写入越界,破坏内存结构。
Q3影响谁?(版本/组件)
🏢 **厂商**:ik80。 📦 **产品**:YATinyWinFTP。 ⚠️ **范围**:所有未修复该缓冲区错误版本的 YATinyWinFTP 服务器。
Q4黑客能干啥?(权限/数据)
🛡️ **当前能力**:主要造成**拒绝服务**,服务中断。 🔓 **潜在风险**:CVSS 评分极高 (C:H/I:H/A:H),理论上溢出可能进一步导致**代码执行**或**数据篡改**,但官方描述主要强调 DoS。
Q5利用门槛高吗?(认证/配置)
📶 **门槛**:**低**。 🔑 **认证**:无需认证 (PR:N)。 🌐 **网络**:远程可利用 (AV:N)。 ⚡ **复杂度**:低 (AC:L),无需用户交互 (UI:N)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **Exploit**:有。 📂 **来源**:ExploitDB 编号 **49127**。 🔗 **参考**:[ExploitDB-49127](https://www.exploit-db.com/exploits/49127)。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查是否运行 **YATinyWinFTP**。 2. 扫描 FTP 服务响应。 3. 使用工具模拟发送畸形缓冲区数据包,观察服务是否崩溃。
Q8官方修了吗?(补丁/缓解)
🛠️ **官方修复**:数据中未提供具体补丁链接。 📂 **源码**:可查阅 GitHub 仓库 [ik80/YATinyWinFTP](https://github.com/ik80/YATinyWinFTP) 是否有更新。 ⏳ **状态**:建议联系开发者 ik80 获取修复方案。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **网络隔离**:将 FTP 服务置于内网,禁止公网访问。 2. **防火墙**:限制源 IP,仅允许可信客户端连接。 3. **监控**:监控 FTP 服务日志,发现异常连接立即阻断。
Q10急不急?(优先级建议)
🔥 **优先级**:**高**。 📊 **CVSS**:9.8 (Critical)。 💡 **建议**:鉴于无需认证且远程可利用,建议**立即**隔离服务或寻找替代方案,直到获得官方修复。