- شناسه CVE-2025-5356 :CVE
- CWE-120/CWE-119 :CWE
- yes :Advisory
- منتشر شده: می 30, 2025
- به روز شده: می 30, 2025
- امتیاز: 7.3
- نوع حمله: Buffer Overflow
- اثر گذاری: Unknown
- حوزه: نرم افزارهای شبکه و امنیت
- برند: FreeFloat
- محصول: FTP Server
- وضعیتPublished :CVE
- Yes :POC
- وضعیت آسیب پذیری: patch نشده
چکیده
یک آسیبپذیری در FreeFloat FTP Server نسخه 1.0 شناسایی شده است که ناشی از ضعف در در کامپوننت پردازشگر فرمان BYE می باشد. این آسیب پذیری از نوع سرریز بافر (Buffer Overflow) بوده و به مهاجم اجازه میدهد از راه دور و بدون نیاز به احراز هویت،کد دلخواه خود را روی سیستم قربانی اجرا کند.
توضیحات
این آسیبپذیری به دلیل مدیریت نادرست داده های ورودیهای در کامپوننت پردازشگر فرمان BYE است. با ارسال حجم بیش از حد داده به فرمان BYE، امکان سرریز شدن بافر و در نتیجه اجرای کد دلخواه فراهم میشود.
فرآیند اکسپلویت از این آسیب پذیری با استفاده از ابزارهایی مانند Metasploit و پلاگین Mona در Immunity Debugger انجام شده و شامل مراحل شناسایی دقیق Offset لازم برای بازنویسی مقدار EIP، جستوجوی دستور قابل اطمینان JMP ESP در حافظه، آمادهسازی shellcode با حذف badcharها ، استفاده از NOP sled برای افزایش پایداری اجرای کد و در نتیجه، اجرای موفق اکسپلویت که منجر به دسترسی shell از راه دور با سطح دسترسی پردازش آسیبپذیر میشود. این آسیبپذیری در سیستمعاملهای Windows XP SP2 و SP3 تست شده و موفقیتآمیز گزارش شده است. تاکنون کد اکسپلویت بهصورت عمومی منتشر شده و شرایط فنی لازم برای اجرای این حمله پیچیده نمیباشد. این آسیب پذیری محرمانگی(confidentiality)، یکپارچگی (integrity)و در دسترس پذیری(availability) را تحت تاثیر قرار می دهد.
CVSS
Score | Severity | Version | Vector String |
6.9 | MEDIUM | 4.0 | CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N |
7.3 | HIGH | 3.1 | CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.3 | HIGH | 3.0 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
7.5 | — | 2.0 | AV:N/AC:L/Au:N/C:P/I:P/A:P |
لیست محصولات آسیب پذیر
Versions | Product |
affected at 1.0 | FTP Server |
نتیجه گیری
این آسیبپذیری تهدیدی جدی برای سیستمهایی است که هنوز از نسخه آسیبپذیر استفاده میکنند. استفاده از راهکارهای جایگزین و اعمال محدودیتهای شبکهای اکیداً توصیه میشود.
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-5356
- https://www.cvedetails.com/cve/CVE-2025-5356/
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-5356
- https://vuldb.com/?submit.585639
- https://vuldb.com/?id.310650
- https://vuldb.com/?ctiid.310650
- https://fitoxs.com/exploit/exploit-a9c9f7b4f50efc4b4be32e7ec4d3f7dfd7390e9be4ff168d9ab7a0eb911f8f3a.txt
- https://nvd.nist.gov/vuln/detail/CVE-2025-5356
- https://cwe.mitre.org/data/definitions/120.html
- https://cwe.mitre.org/data/definitions/119.html