CVE-2025-47812
Wing FTP Server Wing FTP Server
2025-07-14
Wing FTP Server contains an improper neutralization of null byte or NUL character vulnerability that can allow injection of arbitrary Lua code into user session files. This can be used to execute arbitrary system commands with the privileges of the FTP service (root or SYSTEM by default).
Технический анализ и план устранения
Суть уязвимости
CVE-2025-47812 представляет собой критическую уязвимость типа Improper Neutralization of Null Byte (CWE-158) в программном обеспечении Wing FTP Server.
Проблема заключается в некорректной обработке нулевого байта (\0 или %00) во входных данных. Злоумышленник может внедрить произвольный код на языке Lua в файлы пользовательских сессий. Поскольку Wing FTP Server использует интерпретатор Lua для управления логикой сервера, наличие необработанного нулевого байта позволяет «отсечь» легитимное расширение файла или данные и заставить сервер исполнить внедренный вредоносный код.
Так как сервис Wing FTP Server по умолчанию запускается с максимальными привилегиями (root в Linux или SYSTEM в Windows), успешная эксплуатация позволяет удаленно выполнять произвольные системные команды (RCE) с полным контролем над хостом.
Как исправить
Единственным надежным способом устранения уязвимости является обновление Wing FTP Server до версии, в которой реализована корректная фильтрация входных данных и экранирование спецсимволов.
- Перейдите на официальный сайт Wing FTP Server в раздел загрузок.
- Скачайте актуальную версию (рекомендуется версия 7.4.1 или выше, где данная проблема была устранена).
- Выполните обновление в соответствии с вашей ОС:
Для Windows: Запустите инсталлятор поверх текущей версии. Он автоматически обновит необходимые бинарные файлы.
Для Linux: Остановите службу, распакуйте новый архив в директорию установки и перезапустите службу.
sudo /usr/local/wftpserver/wftpserver stop
tar -xzvf wftpserver-linux-64bit.tar.gz -C /usr/local/wftpserver/
sudo /usr/local/wftpserver/wftpserver start
Временные меры
Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:
-
Принцип минимальных привилегий: Перенастройте запуск службы Wing FTP Server от имени специально созданной учетной записи с ограниченными правами в системе вместо
SYSTEMилиroot. Это ограничит возможности злоумышленника при выполнении команд. -
Ограничение доступа к админ-панели: Заблокируйте доступ к веб-интерфейсу администрирования (по умолчанию порт 5466) для всех IP-адресов, кроме доверенных (белый список).
-
Использование WAF (Web Application Firewall): Настройте правила фильтрации для блокировки запросов, содержащих нулевой байт (
%00) в параметрах URL и теле запросов. -
Мониторинг файлов сессий: Настройте аудит доступа к директории
session, где хранятся файлы сессий Wing FTP Server, на предмет появления подозрительных Lua-скриптов или аномальных изменений.