近日,Wing FTP 服务器曝出一处极为严重的远程代码执行(RCE)漏洞,编号为CVE-2025-47812,其危害程度达到最高等级,CVSS风险评分为10分。这一漏洞曝光后仅一天,黑客便开始大规模利用该漏洞对用户系统发起攻击,形势严峻。Wing FTP 作为广泛使用的FTP服务器软件,其安全性直接关乎众多企业和个人数据的安全防护,因此此漏洞一经披露便引起业界高度关注。Wing FTP 服务器这次被曝光的漏洞基于C++代码中对零终止字符串处理的缺陷,以及Lua脚本环境中输入数据未及时清理的安全隐患。研究人员指出,黑客利用用户名字段中的零字节,将恶意Lua脚本代码注入到服务器会话文件中。当服务器后续执行相关文件时,不经过身份验证即可执行攻击者注入的任意代码,而且权限为系统最高权限root或者SYSTEM,极具破坏力。
此次漏洞由知名信息安全专家朱利安·阿伦斯(Julien Ahrens)于2025年6月底公开详细分析。他不仅深刻说明了漏洞的代码成因,还指出漏洞存在于Wing FTP 7.4.3及之前所有版本中。官方已于2025年5月发布7.4.4版修复了该漏洞,但部分用户尚未及时更新,造成安全风险暴露。此外,阿伦斯还披露了Wing FTP服务器存在另外三处安全问题,包括通过巧妙构造的URL可以提取用户密码、默认以高权限账户运行并且缺乏有效隔离环境、以及过长的UID cookie可能泄露文件系统路径等。更令人担忧的是,某些安全团队如Huntress在漏洞公布后不久即制作了漏洞概念验证(PoC)攻击工具,并通过视频演示如何利用该漏洞进行远程控制。在他们的监控下,攻击方利用携带零字节的恶意用户名向服务器提交请求,成功生成后门Lua脚本,并通过Windows内置命令工具certutil解密执行恶意有效载荷。
攻击过程中服务器被下载并执行了恶意软件,呈现出明显的勒索软件或后门植入迹象。据分析,这些攻击行动同时来自至少五个不同IP地址,显示可能是多个黑客组织协同或独立进行扫描和利用。虽然部分攻击被微软Defender等安全产品成功阻止,但仍有攻击事件造成一定的影响。网络安全专家强烈建议 Wing FTP 用户立即更新到官方发布的7.4.4版本,以消除关键风险。同时,在服务器配置中应当考虑限制权限,避免以root或SYSTEM身份运行服务器程序。保持及时安全补丁和加强访问控制是抵御此类高危RCE攻击的基础。
企业还应强化实时安全监控,对异常登录和可疑请求进行快速响应,防止多阶段攻击链成功。此次漏洞揭示了传统FTP服务软件对现代安全威胁的脆弱性,也提示开发者在设计时必须对输入数据进行更加严格的检查和过滤。未来的FTP产品必须内置多层防护机制,结合沙箱运行环境和最小权限原则,才能有效抵御类似漏洞导致的系统入侵。信息安全意识的普及和快速响应能力的提升,同样是防范网络攻击的重要保障。广大用户、管理员及安全人员应持续关注官方安全通告及行业动态,确保系统环境安全稳健。Wing FTP漏洞事件不仅是一次针对特定软件的安全警示,也反映了当前网络空间潜在威胁的复杂性和高风险,呼吁整个行业加强协作,共同维护互联网环境安全稳定。
。