与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

某跨平台FTP服务器发现危险远程代码执行漏洞

发布时间:2025-07-18 来源:安全客 浏览次数:486次

2025年7月1日,Huntress在Wing FTP Server中发现了一个严重的数据泄露隐患:远程代码执行(RCE)漏洞的积极利用,仅在该漏洞公开披露后一天。该漏洞被追踪为CVE-2025-47812,结合了空字节注入和Lua代码执行的强大能力,使攻击者能够获得root或SYSTEM级别的访问权限。

该漏洞的核心在于Wing FTP在处理用户名参数时错误地处理了空字节,特别是在请求loginok.html时,该页面负责处理身份验证。Huntress解释道:

“攻击者可以在用户名参数中使用空字节后进行Lua注入,”这种处理不当会破坏字符串处理,允许注入恶意代码。

该利用链包括登录(即使是匿名登录),在用户名后追加%00空字节,注入Lua代码,然后通过访问另一个页面(如dir.html)触发反序列化。结果是通过会话操控执行任意代码。

Huntress的分析师于2025年7月1日首次发现该漏洞的利用。通过他们的遥测和EDR工具,观察到在WFTPServer.exe进程下的漏洞利用行为。证据可以在会话文件和日志条目中找到,例如日志中被截断的一行:“请注意缺失的闭合引号——这是空字节在日志文件中断开了该条目。”

但明确的证据来自被篡改的Lua会话文件。其中一个文件包含了以下有效负载:

一旦解码,十六进制编码的二进制数据揭示了攻击者的真实意图:该命令利用certutil下载并执行恶意软件,攻击受害者主机。

此次攻击时间线既是持续性攻击的典型案例,也是业余错误的表现。Huntress观察到,至少有五个不同的攻击者在一天内针对同一脆弱系统发起攻击。

(来源:安全客)

推荐新闻

如何保障电商的数据加密安全?

2021-06-07

近些年,电商交易非常火爆,尤其是这两年因为疫情,再加上一些网络直播红人掀起的一波又一波的带货潮,以及电商平台各种营...

企业文件加密软件哪家好用?实用选型指南与优质推荐

2025-11-16

在数字化时代,企业机密文件的安全直接关系到核心竞争力,而企业文件加密软件作为守护文件安全的核心工具,已成为企业必备...

获刑!员工违反保密协议泄露原公司商业秘密

2024-11-20

客户信息,是公司多年来付出人力、物力和财力的创造性劳动成果。然而,有的员工却没有保密意识,随意向他人披露公司商业秘...

GitHub存储库凭据泄露,黑客窃走270GB内部IT文件

2024-06-15

安全公司vx-underground 近日发布一则数据泄露事件报告,曝光有黑客获得了纽约时报内部270GB机密 G...

数据安全Q&A:没想到你是这样的天锐DLP!

2024-04-03

天锐DLP是以内容识别技术为核心 集网络准入 数据加密 行为管控等多功能为一体的 ...

Copyright ©2006-2026 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线