Vulnerabilitatea serverului FTP Wing exploatată activ
Sursă: https://cybersecuritynews.com/
Specialiștii în domeniul securității au confirmat exploatarea activă a unei vulnerabilități critice în serverul FTP Wing. Identificată ca CVE-2025-47812, scor CvSS de 10/10, aceasta permite executarea de cod de la distanță neautentificat cu privilegii de root sau SYSTEM:
CVE-2025-47812 provine din gestionarea necorespunzătoare a octeților null (bytes null) în interfața web a serverului Wing FTP, în special în endpoint-ul loginok.html ce procesează cererile de autentificare.
Vulnerabilitatea combină o vulnerabilitate de injectare a octetului null cu injectarea codului Lua, permițând atacatorilor să ocolească verificările de autentificare și să injecteze comenzi arbitrare în fișierele de sesiune ale serverului.
Atacul începe cu o cerere HTTP POST malițioasă către loginok.html care conține un parametru de nume de utilizator malițios. Prin inserarea unui octet null (%00) urmat de cod Lua, atacatorii pot manipula procesul de creare a sesiunii serverului.
Atunci când serverul procesează aceste fișiere de sesiune corupte, codul Lua injectat se execută cu privilegii sporite, oferind atacatorilor controlul complet asupra sistemului.
Atacul este deosebit de periculos deoarece poate fi executat prin intermediul conturilor FTP anonime, care sunt dezactivate în mod implicit, dar pot fi activate în anumite configurații.
Versiunea 7.4.4 a serverului Wing FTP, abordează CVE-2025-47812 împreună cu alte două vulnerabilități de securitate (CVE-2025-47813 și o eroare de tip path disclosure).
Vulnerabilitatea afectează toate sistemele de operare majore acceptate de Wing FTP Server, inclusiv Windows, Linux și macOS.
Sursă: https://cybersecuritynews.com/wing-ftp-server-vulnerability-exploited/
