CVE-2025-53530: Consumo descontrolado de recursos no parâmetro WeGIA errorstr
CVE Publication: https://www.cve.org/CVERecord?id=CVE-2025-53530
Resumo
O servidor WeGia possui uma vulnerabilidade que permite solicitações HTTP GET excessivamente longas para uma URL específica. Esse problema surge da falta de validação do comprimento do parâmetro errorstr
. Testes confirmaram que o servidor processa URLs de até 8.142 caracteres, resultando em alto consumo de recursos, latência elevada, timeouts e erros de leitura. Isso torna o servidor suscetível a ataques de Negação de Serviço (DoS).
Detalhes
Endpoint vulnerável: GET https://comfirewall.wegia.org:8000/WeGIA?errorstr=AAAA...
- O parâmetro
errorstr
na URL permite que invasores adicionem uma quantidade arbitrária de dados de até 8.142 caracteres. - Não há validação para o comprimento do parâmetro
errorstr
processado pelo servidor. - Durante os testes, o parâmetro foi estendido com caracteres repetidos (
errorstr=
), causando exaustão de recursos, timeouts e erros em conexões de soquete.
PoC
Etapas para reproduzir o problema:
- Execute a seguinte solicitação HTTP GET para reproduzir o problema:
|
|
- Para simular um ataque de alta carga, use a ferramenta
wrk
:
|
|
Resultados de Testes Atualizados com wrk
:
- 20.180 solicitações foram processadas em 1 minuto.
- 719 timeouts e 134 erros de leitura ocorreram, indicando que o servidor teve dificuldades para responder à carga.
- A latência média foi de 249,77 ms, com picos atingindo 2 segundos.
- O servidor tentou lidar com a carga, mas demonstrou exaustão significativa de recursos, confirmando sua vulnerabilidade a ataques DoS.
Impacto
Esta é uma vulnerabilidade de Negação de Serviço. Qualquer usuário não autenticado com acesso a ferramentas como o OWASP ZAP pode explorar esse problema para deixar o servidor sem resposta. Isso afeta a disponibilidade do aplicativo e pode interromper as operações comerciais. A ausência de limitação de taxa e restrições de rastreamento recursivo aumenta o risco e torna a vulnerabilidade explorável por invasores pouco qualificados.
Referência
https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-562r-xgj9-2r7p
Encontrado por
Colaboradores
By: CVE-Hunters