vproxy, een HTTP/HTTPS/SOCKS5 proxyserver, heeft een ernstige kwetsbaarheid (CVE-2025-54581) die kan leiden tot een ‘divide by zero’ fout. Netwerkacties met deze kwetsbaarheid kunnen leiden tot een crash van de server en een denial-of-service (DoS) veroorzaken.
Door onbetrouwbare data in de HTTP Proxy-Authorization header te injecteren, kan een aanvaller een TTL van nul gebruiken. Hierdoor crasht de server, omdat de bewerking ’timestamp % ttl’ faalt, wat resulteert in een DoS-aanval.
Overzicht
De kwetsbaarheid bevindt zich in vproxy-versies 2.3.3 en ouder. Een fix is beschikbaar in versie 2.4.0. Geen aanvallerprivileges of gebruikersinteractie zijn nodig, waardoor het probleem zwaar weegt.
Versies getroffen: < 2.4.0
Aanbevelingen
- Update uw vproxy naar versie 2.4.0 of hoger om de kwetsbaarheid te verhelpen.
Bronnen
Vraag en Antwoord
Wat is CVE-2025-54581?
Dit is een kwetsbaarheid in vproxy die een 'divide by zero' fout veroorzaakt, leidend tot een DoS-aanval.
Welke systemen zijn kwetsbaar voor CVE-2025-54581?
Alle systemen die vproxy versie 2.3.3 of ouder gebruiken zijn kwetsbaar.
Bestaat er al een patch of beveiligingsupdate?
Ja, de patch is beschikbaar in vproxy versie 2.4.0.
Wat kan een aanvaller met deze kwetsbaarheid?
Een aanvaller kan de server laten crashen en een DoS-aanval veroorzaken zonder enige privileges of interventie van de gebruiker.

