index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html
![]()
Wing FTP Server近日曝出严重远程代码执行漏洞(CVE-2025-47812),攻击者在技术细节公开后第一天即开始利用该漏洞。该漏洞允许未经身份验证的远程攻击者以最高权限执行代码,攻击者通过创建新用户来建立持久性。研究人员还发现了其他三个相关漏洞,包括密码窃取、文件系统路径泄露等。供应商已发布7.4.4版本修复,强烈建议用户尽快升级,或采取禁用HTTP/HTTPS访问、禁用匿名登录等措施进行防护。
🪓 **CVE-2025-47812漏洞的严重性与利用方式**:Wing FTP Server存在一个被追踪为CVE-2025-47812的严重远程代码执行漏洞,该漏洞的组合了空字节和Lua代码注入,允许未经身份验证的攻击者以系统最高权限执行代码。攻击者通过在用户名中注入空字节来绕过身份验证检查,进而将Lua代码注入会话文件,最终实现以root/SYSTEM身份执行任意代码。
🔒 **其他Wing FTP服务器漏洞概览**:除了主要的RCE漏洞,研究人员还发现了另外三个漏洞:CVE-2025-27889允许通过构造的URL窃取用户密码;CVE-2025-47811指出Wing FTP默认以root/SYSTEM身份运行且缺乏沙箱机制,增加了RCE的危险性;CVE-2025-47813则因过长的UID cookie会泄露文件系统路径。
🛡️ **漏洞影响范围与修复建议**:上述漏洞均影响Wing FTP 7.4.3及更早版本。供应商已于2025年5月14日发布了7.4.4版本进行修复(CVE-2025-47811除外)。强烈建议受影响的企业尽快将Wing FTP服务器升级至最新版本,以防范潜在的安全风险。如果无法及时升级,可考虑禁用或限制HTTP/HTTPs访问Web门户、禁用匿名登录,并密切监控会话目录的异常活动。
🚨 **实际攻击案例与威胁**:在技术细节公开的第二天,已有攻击者利用CVE-2025-47812漏洞对客户发起攻击。攻击者通过畸形的登录请求注入恶意Lua代码,旨在通过certutil下载并执行恶意软件。同一Wing FTP实例在短时间内受到多个IP地址的攻击,表明存在大规模扫描和利用的威胁,尽管部分攻击因防御措施而失败,但对Wing FTP服务器的关键漏洞利用已是显而易见。

近期,黑客在技术细节曝光后的第一天就利用了Wing FTP Server中的一个严重远程代码执行漏洞。观察到的攻击执行了多个枚举和侦察命令,随后通过创建新用户来建立持久性。被利用的Wing FTP Server漏洞被追踪为CVE-2025-47812,并获得了最高的严重性评分。它是空字节和Lua代码注入的组合,允许未经身份验证的远程攻击者以系统(root/ system)上的最高权限执行代码。Wing FTP Server是一个强大的解决方案,用于管理可以执行Lua脚本的安全文件传输,它广泛用于企业和SMB环境。安全研究员Julien Ahrens近期发表了一篇CVE-2025-47812的技术文章,解释说该漏洞源于C++中对以空结尾的字符串的不安全处理以及Lua中不正确的输入处理。研究人员演示了用户名字段中的空字节如何绕过身份验证检查并使Lua代码注入到会话文件中。当这些文件随后由服务器执行时,可以实现以根/SYSTEM的身份执行任意代码。除了CVE-2025-47812之外,研究人员还提出了Wing FTP中的另外三个漏洞:·CVE-2025-27889——如果用户提交登录表单,通过构造的URL可以窃取用户密码,因为在JavaScript变量(位置)中包含不安全的密码。·CVE-2025-47811——Wing FTP默认以root/SYSTEM身份运行,没有沙箱或特权下降,使得rce更加危险。·CVE-2025-47813——提供过长的UID cookie会泄露文件系统路径。所有的漏洞都影响到7.4.3及更早版本的Wing FTP。供应商在2025年5月14日发布了7.4.4版本修复了这些问题,但 CVE-2025-47811被认为不重要,未做修复。管理网络安全平台Huntress的威胁研究人员创建了CVE-2025-47812的概念验证漏洞,并展示了黑客如何利用它进行攻击:Huntress的研究人员发现,在7月1日,也就是CVE-2025-47812的技术细节出现的第二天,至少有一个攻击者利用了他们一个客户的漏洞。攻击者发送了带有空字节注入的用户名的畸形登录请求,目标是‘ loginok.html ’。这些输入创建了恶意session . Lua文件,将Lua代码注入服务器。注入的代码被设计成十六进制解码有效载荷并通过cmd.exe执行它,使用certutil从远程位置下载恶意软件并执行它。同一个Wing FTP实例在短时间内被五个不同的IP地址作为攻击目标,这可能表明有几个威胁者试图进行大规模扫描和利用。在这些尝试中观察到的命令是用于侦察、获取环境中的持久性以及使用cURL工具和webhook端点进行数据泄露。Huntress表示,黑客攻击失败“可能是因为他们不熟悉这些软件,或者是因为微软防御者阻止了他们的部分攻击”。尽管如此,研究人员还是发现了对Wing FTP服务器关键漏洞的明显利用。即使Huntress观察到针对其客户的失败攻击,黑客也可能会扫描可访问的Wing FTP实例,并试图利用易受攻击的服务器。因此,强烈建议相关公司尽快升级到该产品的7.4.4版本。如果切换到更新的安全版本是不可能的,研究人员的建议是禁用或限制HTTP/HTTPs访问到Wing FTP web门户,禁用匿名登录,并监控会话目录的可疑添加。参考及来源:
https://www.bleepingcomputer.com/news/security/hackers-are-exploiting-critical-rce-flaw-in-wing-ftp-server/

📍发表于:中国 北京
🔗️ 阅读原文