- شناسه CVE-2025-5109 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 23, 2025
- به روز شده: می 23, 2025
- امتیاز: 7.3
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: FreeFloat
- محصول: FTP Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در نرمافزار FreeFloat FTP Server نسخه 1.0 شناسایی شده است که ناشی از ضعف در کامپوننت پردازشگر فرمان STATUS میباشد. این آسیبپذیری از نوع سرریز بافر (Buffer Overflow) بوده و امکان بهره برداری از راه دور را برای مهاجم فراهم می کند. اکسپلویت آن بهصورت عمومی منتشر شده و نیاز به احراز هویت ندارد.
توضیحات
این آسیبپذیری ناشی از کپی دادههای ورودی در یک بافر خروجی بدون بررسی اندازه آن میباشد. پردازشگر فرمان STATUS در نسخه 1.0 این نرمافزار دارای نقصی است که به مهاجم اجازه می دهد با ارسال دادههایی فراتر از اندازه ی مجاز ، منجر به سرریز بافر شده و کنترل اجرای برنامه را در اختیارگیرد. در جریان اکسپلویت، با استفاده از الگوی باینری ویژه، موقعیت دقیق بازنویسی رجیستر EIP شناسایی شده و آدرس مناسبی برای دستور JMP ESP در یکی از کتابخانههای سیستم پیدا میشود. با حذف کاراکترهای مخرب مانند 0x00، 0x0a و 0x0d و ایجاد یک Shellcode با ابزارهایی مانند msfvenom، مهاجم میتواند کدی را اجرا کرده که دسترسی از راه دور به سیستم را فراهم کند. این آسیبپذیری با موفقیت روی سیستمعاملهای Windows XP SP2 و SP3 آزمایش و تأیید شده است. این حمله نیازی به تعامل کاربر یا احراز هویت نداشته و محرمانگی (confidentiality)، یکپارچگی (integrity) و در دسترس پذیری (availability) سیستم را تهدید می کند.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | FTP Server |
نتیجه گیری
با توجه به انتشار عمومی اکسپلویت و عدم ارائه پچ امنیتی برای این آسیب پذیری، توصیه میشود از استفاده این نرمافزار خودداری کرده و آن را با نسخه های امن تر و تحت پشتیبانی جایگزین نمایید.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5109
- https://www.cvedetails.com/cve/CVE-2025-5109/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5109
- https://vuldb.com/?submit.581298
- https://vuldb.com/?id.310086
- https://vuldb.com/?ctiid.310086
- https://fitoxs.com/exploit/exploit-0420d1a7d4e6b45cf1f0b87c2d580c4df77281242d0e9d1b77d7e2fd08f3a41d.txt
- https://nvd.nist.gov/vuln/detail/CVE-2025-5109
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html