- شناسه CVE-2025-5110 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 23, 2025
- به روز شده: می 23, 2025
- امتیاز: 7.3
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: FreeFloat
- محصول: FTP Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در نرمافزار FreeFloat FTP Server نسخه 1.0 شناسایی شده است. این آسیب پذیری امنیتی مربوط به کامپوننت پردازشگر فرمان VERBOSE بوده و منجر به سرریز بافر(Buffer Overflow) می شود. مهاجم میتواند بدون نیاز به احراز هویت و از راه دور، با ارسال داده هایی بیشازحد مجاز به این فرمان، باعث بروز سرریز بافر شده و امکان اجرای کد دلخواه را به دست آورد. نمونهای از بهرهبرداری موفق از این آسیبپذیری نیز به صورت عمومی منتشر شده است.
توضیحات
در FreeFloat FTP Server نسخه 1.0، هنگام پردازش فرمان VERBOSE، داده ورودی بدون بررسی اندازه مناسب مستقیماً در حافظه کپی میشود. این امر منجر به سرریز بافر شده و اجرای کد دلخواه را ممکن میسازد. اکسپلویت عمومی منتشرشده برای این آسیب پذیری شامل مراحل دقیق ایجاد الگوی باینری، تعیین Offset برای EIP، یافتن آدرس امن JMP ESP و ایجاد Shellcode قابل اجرا با استفاده از ابزارهایی مانند msfvenom و Immunity Debugger میباشد. این بهره برداری در محیط تست شامل سیستمعامل های Windows XP SP2/3 با موفقیت اجرا شده است و به مهاجم اجازه می دهد کنترل کامل روی سیستم هدف بهدست آورد. همچنین این آسیب پذیری محرمانگی(confidentiality) ، یکپارچگی (integrity) و در دسترس پذیری سیستم (availability) را تحت تاثیر قرار می دهد.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | FTP Server |
نتیجه گیری
این آسیبپذیری از نوع اجرای کد از راه دور بوده و بهدلیل سادگی بهرهبرداری و در انتشار کد اثبات مفهومی (PoC)، تهدیدی جدی برای کاربران نرمافزار FreeFloat FTP Server محسوب میشود. توصیه میشود کاربران از اجرای این سرویس در محیطهای حساس خودداری کرده و در صورت امکان از جایگزین های امن تری استفاده کنند.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5110
- https://www.cvedetails.com/cve/CVE-2025-5110/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5110
- https://vuldb.com/?submit.582957
- https://vuldb.com/?id.310087
- https://vuldb.com/?ctiid.310087
- https://fitoxs.com/exploit/exploit-325e5cf47259d3b511d301c84b53946fd1b78226df7291d441103ef5295f216e.txt
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html