آسیب‌پذیری بحرانی در Wing FTP Server به هکرها اجازه می‌دهد تا حملات RCE انجام دهند

هکرها از آسیب‌پذیری بحرانی Remote Code Execution (RCE) در Wing FTP Server بهره‌برداری کرده‌اند، تنها یک روز پس از اینکه جزئیات فنی این نقص به صورت عمومی منتشر شد.

حمله مشاهده شده شامل اجرای چندین دستور شمارش و شناسایی به دنبال آن بود، سپس مهاجمان برای ایجاد دسترسی پایدار با ایجاد کاربران جدید وارد سیستم شدند.

آسیب‌پذیری مورد بهره‌برداری در Wing FTP Server تحت عنوان CVE-2025-47812 شناخته شده و بالاترین امتیاز شدت را دریافت کرده است. این آسیب‌پذیری ترکیبی از null byte و Lua code injection است که به یک مهاجم از راه دور و بدون احراز هویت اجازه می‌دهد تا کد را با بالاترین امتیاز دسترسی (root/SYSTEM) اجرا کند.

Wing FTP Server یک راه‌حل قدرتمند برای مدیریت انتقال فایل‌های امن است که قابلیت اجرای اسکریپت‌های Lua را دارد و به طور گسترده‌ای در محیط‌های سازمانی و کسب‌وکارهای کوچک و متوسط (SMB) مورد استفاده قرار می‌گیرد.

Julien Ahrens، پژوهشگر امنیتی، در تاریخ ۳۰ ژوئن یک مقاله فنی برای CVE-2025-47812 منتشر کرد و توضیح داد که این نقص به دلیل مدیریت ناامن رشته‌های null-terminated در C++ و عدم پاکسازی صحیح ورودی‌ها در Lua به وجود آمده است.

این پژوهشگر نشان داد که چطور یک null byte در فیلد نام کاربری می‌تواند از بررسی‌های احراز هویت عبور کرده و اجازه Lua code injection در فایل‌های جلسه را بدهد.

هنگامی که این فایل‌ها توسط سرور اجرا می‌شوند، امکان اجرای کد دلخواه به عنوان root/SYSTEM وجود دارد.

در کنار CVE-2025-47812، پژوهشگر نقص‌های دیگری در Wing FTP را نیز شناسایی کرد:

  • CVE-2025-27889 – به مهاجمین این امکان را می‌دهد که پسوردهای کاربران را از طریق یک URL دستکاری شده استخراج کنند، اگر کاربر فرم ورود را ارسال کند، به دلیل گنجاندن ناامن پسورد در یک متغیر جاوااسکریپت (location).
  • CVE-2025-47811 – Wing FTP به طور پیش‌فرض به عنوان root/SYSTEM اجرا می‌شود، بدون استفاده از sandboxing یا کاهش امتیاز دسترسی، که حملات RCE را خطرناک‌تر می‌کند.
  • CVE-2025-47813 – ارائه یک UID cookie بیش از حد طولانی می‌تواند مسیرهای سیستم فایل را فاش کند.

تمامی این آسیب‌پذیری‌ها نسخه‌های Wing FTP 7.4.3 و قبلی را تحت تاثیر قرار می‌دهند. فروشنده با انتشار نسخه ۷٫۴٫۴ در تاریخ ۱۴ مه ۲۰۲۵ این مشکلات را رفع کرد، به جز CVE-2025-47811 که کم‌اهمیت شناخته شد.

پژوهشگران تهدید در پلتفرم امنیت سایبری Huntress یک proof-of-concept برای CVE-2025-47812 ایجاد کرده‌اند و در این ویدیو نشان می‌دهند که چطور هکرها می‌توانند از آن در حملات خود بهره‌برداری کنند.

پژوهشگران Huntress کشف کردند که در تاریخ ۱ جولای، یک روز پس از انتشار جزئیات فنی CVE-2025-47812، حداقل یک مهاجم از این آسیب‌پذیری در یکی از مشتریانشان سوءاستفاده کرده است.

مهاجم درخواست‌های ورود نامعتبر با نام‌های کاربری تزریق‌شده با null-byte ارسال کرد و هدف آنها loginok.html بود. این ورودی‌ها فایل‌های جلسه .lua مخرب ایجاد کردند که کد Lua را در سرور تزریق می‌کردند.

کد تزریق‌شده به‌گونه‌ای طراحی شده بود که یک payload را از حالت hex-encoding خارج کرده و از طریق cmd.exe اجرا کند، با استفاده از certutil برای دانلود بدافزار از یک مکان دور و اجرای آن.

پژوهشگران Huntress گزارش دادند که همان نسخه از Wing FTP توسط پنج آدرس IP مختلف در یک بازه زمانی کوتاه هدف قرار گرفت که این موضوع ممکن است نشان‌دهنده تلاش‌های اسکن و بهره‌برداری جمعی توسط چندین مهاجم باشد.

دستورات مشاهده‌شده در این تلاش‌ها برای شناسایی، کسب دسترسی پایدار در محیط و استخراج داده‌ها با استفاده از ابزار cURL و webhook endpoint بودند.

مهاجم حمله را شکست داده است، “شاید به دلیل عدم آشنایی آنها با سیستم‌های موجود یا به دلیل اینکه Microsoft Defender بخشی از حمله آنها را متوقف کرد” به گفته Huntress. با این حال، پژوهشگران به وضوح بهره‌برداری از آسیب‌پذیری بحرانی Wing FTP Server را مشاهده کردند.

حتی اگر Huntress حملات ناموفق را در مشتریان خود مشاهده کرده باشد، هکرها احتمالاً به جستجو برای نمونه‌های قابل دسترسی Wing FTP پرداخته و سعی خواهند کرد از سرورهای آسیب‌پذیر بهره‌برداری کنند.

به شرکت‌ها به شدت توصیه می‌شود که هر چه سریع‌تر به نسخه ۷٫۴٫۴ این محصول ارتقا پیدا کنند.

اگر ارتقا به نسخه جدیدتر و امن‌تر امکان‌پذیر نیست، توصیه پژوهشگران این است که دسترسی HTTP/HTTPS به web portal Wing FTP را غیرفعال یا محدود کنند، ورود ناشناس را غیرفعال کرده و دایرکتوری جلسات را برای افزودنی‌های مشکوک نظارت کنند.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا