- شناسه CVE-2025-5220 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 27, 2025
- به روز شده: می 27, 2025
- امتیاز: 7.3
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: FreeFloat
- محصول: FTP Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری از نوع سرریز بافر (Buffer Overflow) در نسخه 1.0.0 از FreeFloat FTP Server شناسایی شده است. این آسیبپذیری در کامپوننت پردازشگر فرمان GET رخ می دهد. مهاجم میتواند از طریق ارسال بیشازحد داده، منجر به خرابی حافظه (Memory Corruption) و اجرای کد دلخواه در سیستم قربانی شود.
توضیحات
این آسیبپذیری ناشی از عدم بررسی اندازه دادههای ورودی در کامپوننت پردازشگر فرمان GET است. مهاجم با ارسال دادههایی بیش از ظرفیت بافر، قادر است رجیستر EIP را بازنویسی کرده و مسیر اجرای برنامه را به کد دلخواه خود هدایت کند. این حمله از راه دور، بدون نیاز به احراز هویت و در سیستم هایی مانند Windows XP SP2/3 قابل بهرهبرداری است.
فرآیند بهره برداری با استفاده از ابزارهای Metasploit (برای تعیین offset)، استفاده از پلاگین Mona در Immunity Debugger (برای یافتن JMP ESP) و msfvenom (برای ایجاد Shellcode) انجام شده است. طبق نتایج منتشر شده ، بهرهبرداری موفق منجر به اجرای Shell معکوس از راه دور روی سیستم قربانی شده است. این آسیب پذیری محرمانگی (confidentiality)، یکپارچگی(integrity) و در دسترس پذیری (availability) سیستم را تحت تاثیر قرار می دهد.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0.0 | FTP Server |
نتیجه گیری
با توجه انتشار کد اثبات مفهومی (PoC)، امکان بهره برداری از راه دور و بدون نیاز به احراز هویت، تا زمان ارائه پچ امنیتی رسمی توصیه میشود از اجرای این نرمافزار در محیط های عملیاتی خودداری شود. در صورت نیاز ضروری به استفاده، نرم افزار باید صرفاً در محیط های ایزوله و کنترل شده اجرا گردد. همچنین به منظور جلوگیری از سوءاستفاده ی احتمالی بهتر است از راهکارهای جایگزین ایمن استفاده شود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5220
- https://www.cvedetails.com/cve/CVE-2025-5220/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5220
- https://vuldb.com/?submit.582970
- https://vuldb.com/?id.310316
- https://vuldb.com/?ctiid.310316
- https://fitoxs.com/exploit/exploit-1c5dc6c9823d6c734b7dd46458c5196ad7a8c902542c54c7465d38de84bc3ee2.txt
- https://nvd.nist.gov/vuln/detail/CVE-2025-5220
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html