HackerNews 前天 10:45
黑客正在利用 Wing FTP 服务器中的高危 RCE 漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,Wing FTP服务器被曝存在高危远程代码执行漏洞(CVE-2025-47812),该漏洞允许未授权攻击者以root/SYSTEM权限执行任意代码。技术细节公开仅24小时后,黑客已开始利用此漏洞进行攻击,包括系统枚举、创建新用户以实现持久化控制等行为。该漏洞由空字节注入与Lua代码注入组合而成,影响7.4.3及更早版本。研究人员已发布漏洞验证程序,并监测到攻击者通过注入恶意Lua代码下载并执行远程恶意软件。建议企业立即升级至7.4.4版本或采取其他缓解措施,以保护系统安全。

🛡️ **漏洞详情:** CVE-2025-47812 漏洞是由于C++对空终止字符串的不安全处理及Lua输入验证缺失导致的。该漏洞允许攻击者通过用户名字段插入空字节绕过认证检查,并注入恶意Lua代码。

💥 **攻击方式:** 攻击者利用该漏洞向loginok.html发送含空字节的用户名,生成恶意.lua会话文件,注入Lua代码。注入代码通过十六进制解码载荷,利用certutil工具下载远程恶意软件并执行。

⚠️ **影响范围:** 该漏洞影响Wing FTP 7.4.3及更早版本。研究人员还披露了其他三个漏洞:CVE-2025-27889、CVE-2025-47811、CVE-2025-47813,进一步扩大了安全风险。

🚨 **应对措施:** 企业应立即升级至7.4.4版本以修复漏洞。若无法升级,建议采取以下缓解措施:禁用或限制HTTP/HTTPS访问入口、关闭匿名登录功能、实时监控会话目录可疑文件。

HackerNews 编译,转载请注明出处:

技术细节公开仅24小时,黑客已开始利用Wing FTP服务器中的高危远程代码执行漏洞。监测到的攻击行为包含多轮系统枚举与侦察指令,并通过创建新用户实现持久化控制。

该漏洞编号为CVE-2025-47812,获评最高危级。其本质是空字节注入与Lua代码注入的组合漏洞,允许未授权攻击者以系统最高权限(root/SYSTEM)执行任意代码。Wing FTP作为支持Lua脚本的安全文件传输管理方案,广泛应用于企业及中小型网络环境。

6月30日,安全研究员Julien Ahrens发布技术报告,指出漏洞源于C++对空终止字符串的不安全处理及Lua输入验证缺失。其演示表明:用户名字段插入空字节可绕过认证检查,并向会话文件注入Lua代码。当服务器加载这些文件时,即可以root/SYSTEM权限执行恶意指令。

该研究员同时披露Wing FTP另外三处漏洞:

    CVE-2025-27889:通过特制URL诱使用户提交登录表单后,因JavaScript变量(location)包含密码导致凭证泄露CVE-2025-47811:默认以root/SYSTEM权限运行且无沙盒隔离,显著放大远程代码执行危害CVE-2025-47813:超长UID Cookie可泄露文件系统路径

所有漏洞影响7.4.3及更早版本。供应商于2025年5月14日发布7.4.4修复版本(除CVE-2025-47811被评估为低风险未处理)。

网络安全平台Huntress的研究人员成功构造漏洞验证程序(详见视频演示),并监测到技术细节公开次日(7月1日)即有攻击者利用该漏洞入侵客户系统。攻击者向loginok.html发送含空字节的用户名,生成恶意.lua会话文件注入Lua代码。注入代码通过十六进制解码载荷,利用certutil工具下载远程恶意软件并以cmd.exe执行。

Huntress发现同一Wing FTP实例在短期内遭到五个不同IP地址攻击,表明存在大规模扫描与利用尝试。攻击指令涵盖系统侦察、持久化维持及cURL数据外泄。攻击失败可能源于“攻击者操作生疏或Microsoft Defender拦截”,但关键漏洞已被明确利用。

企业应立即升级至7.4.4版本。若无法升级,建议采取以下缓解措施:禁用或限制HTTP/HTTPS访问入口、关闭匿名登录功能、实时监控会话目录可疑文件。

 

 

 


消息来源: bleepingcomputer

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Wing FTP 漏洞 远程代码执行 网络安全
相关文章