Новости компьютерной безопасности:

  Latest News

Wing FTP Server Max Severe Vulnerability Let Attackers Take Full Server Control

С сайта: Vulnerability(cybersecuritynews.com)

Wing FTP Server Max Severe Vulnerability Let Attackers Take Full Server Control

Author: Kaaviya

A newly disclosed critical vulnerability in Wing FTP Server has been assigned CVE-2025-47812 with a maximum CVSSv4 score of 10.0, allowing unauthenticated attackers to achieve complete server control. 

The vulnerability, discovered by security researcher Julien Ahrens from RCE Security, affects all versions of Wing FTP Server up to and including version 7.4.3. 

Key Takeaways
1. CVE-2025-47812, critical RCE vulnerability in Wing FTP Server ≤7.4.3 via NULL byte injection in /loginok.html endpoint.
2. Complete server takeover with root/SYSTEM privileges; maximum CVSSv4 score of 10.0.
3. Update to version 7.4.4 immediately; review anonymous access configurations.
This remote code execution (RCE) flaw exploits improper NULL byte handling in the server’s authentication mechanism, enabling attackers to inject arbitrary Lua code and execute system commands with elevated privileges.

Code Injection Vulnerability
The vulnerability resides in the /loginok.html endpoint, which fails to properly sanitize NULL bytes when processing the username parameter. 

This CWE-94 code injection weakness allows attackers to break out of the intended parameter context and inject malicious Lua code into user session files. 

The exploit mechanism leverages the server’s Lua scripting engine, which Wing FTP Server uses internally for various operations.

The proof-of-concept payload demonstrates the severity of this vulnerability:

cyber security news
This payload exploits the NULL byte (%00) to terminate the username string prematurely, followed by Lua code that executes system commands through io.popen(). 

The injected code can execute arbitrary operating system commands, including id in this example, which returns user information on Unix-like systems.

The vulnerability’s impact is particularly severe because Wing FTP Server typically runs with elevated privileges, as root on Linux systems and NT AUTHORITY/SYSTEM on Windows platforms.

This means successful exploitation grants attackers complete administrative control over the affected server, not just the FTP service itself. 

The attack vector is especially dangerous for servers configured to allow anonymous FTP access, as it provides a completely unauthenticated path to system compromise.

Risk Factors Details Affected ProductsWing FTP Server ≤ 7.4.3ImpactRemote Code Execution (RCE)Exploit PrerequisitesUnauthenticated access to /loginok.html endpoint, Network access to target serverCVSS 3.1 Score10.0 (Critical)
Immediate Remediation Required
Organizations running Wing FTP Server must immediately update to version 7.4.4, which was released on May 14, 2025, specifically to address this vulnerability. 

The vendor, Wing FTP Server team, acknowledged the issue as a critical bug and implemented proper input validation to prevent NULL byte injection attacks. 

The vulnerability was responsibly disclosed following a coordinated timeline, with the vendor confirming the issue within hours of notification and releasing a patch just four days later.

System administrators should prioritize this update given the vulnerability’s maximum CVSS score and the potential for complete system compromise. 

Additionally, organizations should review their FTP server configurations and consider implementing network-level protections such as firewalls and intrusion detection systems to monitor for exploitation attempts targeting this vulnerability.



#Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Wing FTP Server Max Severe Vulnerability Let Attackers Take Full Server Control
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.