CVE-2025-53530: Consumo descontrolado de recursos no parâmetro WeGIA errorstr
CVE Publication: https://www.cve.org/CVERecord?id=CVE-2025-53530
Resumo
O servidor WeGia possui uma vulnerabilidade que permite solicitações HTTP GET excessivamente longas para uma URL específica. Esse problema surge da falta de validação do comprimento do parâmetro errorstr. Testes confirmaram que o servidor processa URLs de até 8.142 caracteres, resultando em alto consumo de recursos, latência elevada, timeouts e erros de leitura. Isso torna o servidor suscetível a ataques de Negação de Serviço (DoS).
Detalhes
Endpoint vulnerável: GET https://comfirewall.wegia.org:8000/WeGIA?errorstr=AAAA...
- O parâmetro
errorstrna URL permite que invasores adicionem uma quantidade arbitrária de dados de até 8.142 caracteres. - Não há validação para o comprimento do parâmetro
errorstrprocessado pelo servidor. - Durante os testes, o parâmetro foi estendido com caracteres repetidos (
errorstr=), causando exaustão de recursos, timeouts e erros em conexões de soquete.
PoC
Etapas para reproduzir o problema:
- Execute a seguinte solicitação HTTP GET para reproduzir o problema:
| |
- Para simular um ataque de alta carga, use a ferramenta
wrk:
| |
Resultados de Testes Atualizados com wrk:
- 20.180 solicitações foram processadas em 1 minuto.
- 719 timeouts e 134 erros de leitura ocorreram, indicando que o servidor teve dificuldades para responder à carga.
- A latência média foi de 249,77 ms, com picos atingindo 2 segundos.
- O servidor tentou lidar com a carga, mas demonstrou exaustão significativa de recursos, confirmando sua vulnerabilidade a ataques DoS.
Impacto
Esta é uma vulnerabilidade de Negação de Serviço. Qualquer usuário não autenticado com acesso a ferramentas como o OWASP ZAP pode explorar esse problema para deixar o servidor sem resposta. Isso afeta a disponibilidade do aplicativo e pode interromper as operações comerciais. A ausência de limitação de taxa e restrições de rastreamento recursivo aumenta o risco e torna a vulnerabilidade explorável por invasores pouco qualificados.
Referência
https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-562r-xgj9-2r7p
Encontrado por
Colaboradores
By: CVE-Hunters




