与我们合作

专注信息安全领域产品研发,致力于为政府、军工等涉密单位及其它企事业单位提供专业的信息安全产品、解决方案、技术顾问咨询等服务。

有关于信息安全领域及文件加密的问题和我们谈谈吗?

您可以填写右边的表格,让我们了解您的项目需求,我们将会尽快与你取得联系。当然也欢迎您致电我们400电话。

您也可通过下列途径与我们取得联系:

地 址:厦门市集美软件园三期 C08栋 19F

电 话:400-666-0170 / 0592-2565820

官 网:www.tipray.com

客户服务:sales@tipray.com

市场合作:market@tipray.com

快速提交您的需求 ↓

某跨平台FTP服务器发现危险远程代码执行漏洞

发布时间:2025-07-18 来源:安全客 浏览次数:11次

2025年7月1日,Huntress在Wing FTP Server中发现了一个严重的数据泄露隐患:远程代码执行(RCE)漏洞的积极利用,仅在该漏洞公开披露后一天。该漏洞被追踪为CVE-2025-47812,结合了空字节注入和Lua代码执行的强大能力,使攻击者能够获得root或SYSTEM级别的访问权限。

该漏洞的核心在于Wing FTP在处理用户名参数时错误地处理了空字节,特别是在请求loginok.html时,该页面负责处理身份验证。Huntress解释道:

“攻击者可以在用户名参数中使用空字节后进行Lua注入,”这种处理不当会破坏字符串处理,允许注入恶意代码。

该利用链包括登录(即使是匿名登录),在用户名后追加%00空字节,注入Lua代码,然后通过访问另一个页面(如dir.html)触发反序列化。结果是通过会话操控执行任意代码。

Huntress的分析师于2025年7月1日首次发现该漏洞的利用。通过他们的遥测和EDR工具,观察到在WFTPServer.exe进程下的漏洞利用行为。证据可以在会话文件和日志条目中找到,例如日志中被截断的一行:“请注意缺失的闭合引号——这是空字节在日志文件中断开了该条目。”

但明确的证据来自被篡改的Lua会话文件。其中一个文件包含了以下有效负载:

一旦解码,十六进制编码的二进制数据揭示了攻击者的真实意图:该命令利用certutil下载并执行恶意软件,攻击受害者主机。

此次攻击时间线既是持续性攻击的典型案例,也是业余错误的表现。Huntress观察到,至少有五个不同的攻击者在一天内针对同一脆弱系统发起攻击。

(来源:安全客)

推荐新闻

企业为什么要应用NAC网络准入控制系统?

2024-12-22

网络准入控制系统(NAC)是企业信息安全架构中的关键组成部分,主要用于控制和管理设备在网络中的访问权限。企业应用网...

美国防情报局一雇员涉嫌向记者泄露机密信息被捕

2019-10-12

中新网综合报道,美国司法部9日宣布,国防情报局的一名雇员因涉嫌向两名记者泄露政府机密信息而被捕。 美国...

文件加密公司详解:敏感信息的泄露途径主要包括哪些?

2020-12-28

文件加密系统可以对自动保存的数据与文件进行主动加密,但当用户有权限打开访问时它将自动开启解密...

使用企业文件加密软件解决文档丢失难题

2022-07-18

近年来,因为企业机密被泄露而导致严重损失的例子已经屡见不鲜了,如今很多企业单位的管理部门已经意识到保护机密数据的重...

网络准入控制系统的强大功能

2021-12-09

网络准入系统可防止病毒和蠕虫等新兴黑客技术对企业内网安全造成危害,能够在用户访问网络之前确保用户的身份是信任关系,...

Copyright ©2006-2025 厦门天锐科技股份有限公司

在线
客服

在线客服服务时间:24小时

客服
热线

400-666-0170
0592-2565820
7*24小时客户服务热线