黑客利用Wing FTP Server中的关键漏洞进行远程代码执行

黑客开始利用Wing FTP Server中的一个关键远程代码执行漏洞,仅在该漏洞的技术细节公开一天之后。这次攻击观察到多个枚举和侦察命令,随后通过创建新用户来建立持久性。该漏洞被追踪为CVE-2025-47812,获得了最高的严重性评分。它结合了一个空字节和Lua代码注入,使未经认证的远程攻击者能够以系统的最高权限执行代码。

Wing FTP Server是一种强大的安全文件传输管理解决方案,可以执行Lua脚本,广泛应用于企业和中小型企业环境中。安全研究员Julien Ahrens在6月30日发布了一篇关于CVE-2025-47812的技术报告,解释了该漏洞源于C++中对空终止字符串的不安全处理和Lua中的输入验证不当。研究人员展示了如何通过用户名字段中的空字节绕过认证检查,并将Lua代码注入到会话文件中。

这些文件随后由服务器执行,可以实现以root/SYSTEM权限的任意代码执行。除CVE-2025-47812外,研究人员还展示了Wing FTP中的另外三个漏洞:CVE-2025-27889、CVE-2025-47811和CVE-2025-47813。所有这些漏洞影响Wing FTP Server版本7.4.3及更早版本。

来源