- شناسه CVE-2025-5218 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 27, 2025
- به روز شده: می 27, 2025
- امتیاز: 7.3
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: FreeFloat
- محصول: FTP Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در کامپوننت پردازشگر فرمان LITERAL نرمافزار FreeFloat FTP Server نسخه 1.0.0 شناسایی شده است. این آسیب پذیری امنیتی به مهاجم اجازه میدهد تا با ارسال بیش از حد داده، حافظه برنامه را بازنویسی کرده و کد دلخواه خود را روی سیستم هدف اجرا کند.
توضیحات
این آسیبپذیری به دلیل عدم کنترل صحیح طول دادههای ورودی در کامپوننت پردازشگر فرمان LITERAL در FreeFloat FTP Server به وجود آمده است. مهاجم میتواند با ارسال دادبیش از حد داده، منجربه سرریز بافر شده و محتوای EIP را بازنویسی کند؛ این کار برای مهاجم امکان تغییر مسیر اجرای برنامه به سمت کد دلخواه (Shellcode) را فراهم میسازد. حمله بهصورت راه دور و بدون نیاز به احراز هویت انجام میشود و در صورت موفقیت، مهاجم میتواند کنترل سیستم را در سطح همان پردازش آسیبپذیر به دست گیرد. این آسیب پذیری امنیتی محرمانگی (Confidentiality)، یکپارچگی (Integrity) و در دسترسپذیری (Availability) را تحت تاثیر قرار می دهد.
فرآیند بهرهبرداری شامل مراحل استانداردی مانند تعیین دقیق محل offset برای رسیدن به EIP، یافتن آدرس مناسب برای دستور JMP ESP، حذف Badcharها، و ایجاد پیلود از طریق ابزارهایی مانند msfvenom است. کد اثبات مفهومی (PoC) با موفقیت روی سیستمهای ویندوز XP SP2/SP3 آزمایش شده است.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0 | FTP Server |
نتیجه گیری
این آسیبپذیری با توجه به دسترسی از راه دور بدون نیاز به احراز هویت و وجود کد اثبات مفهومی عمومی(PoC)، تهدیدی جدی برای سیستمهای FreeFloat FTP Server محسوب میشود. توصیه میشود در اسرع وقت این نرمافزار را از محیطهای عملیاتی حذف کرده یا اجرای آن به محیطهای ایزوله محدود گردد.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5218
- https://www.cvedetails.com/cve/CVE-2025-5218/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5218
- https://vuldb.com/?submit.582965
- https://vuldb.com/?id.310314
- https://vuldb.com/?ctiid.310314
- https://fitoxs.com/exploit/exploit-f66cb45bc43c5d8d4240ce755cfd9a7be5b31de1e85f92ccf8e1c607b849bb5a.txt
- https://nvd.nist.gov/vuln/detail/CVE-2025-5218
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html