CVE-2025-47813 — 神龙十问 AI 深度分析摘要
CVSS 4.3 · Medium
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:Wing FTP Server 存在信息泄露漏洞。 🔍 **后果**:攻击者通过构造恶意请求,可获取服务器**本地安装路径**。 ⚠️ **风险**:路径泄露是后续攻击(如 CVE-2025-47812)的关键跳板。
Q2根本原因?(CWE/缺陷点)
🛡️ **CWE**:CWE-209(信息泄露/生成错误消息中的敏感信息)。 🔧 **缺陷点**:`/loginok.html` 端点对 **UID 会话 Cookie** 验证不当。 💡 **触发**:传入过长的 UID 值,导致服务器返回包含完整文件路径的错误信息。
Q3影响谁?(版本/组件)
📦 **厂商**:Wing FTP Server。 📉 **版本**:**7.4.4 之前**的所有版本。 🌐 **类型**:跨平台 FTP 服务器软件。
Q4黑客能干啥?(权限/数据)
🕵️ **能力**:获取**文件系统布局**(本地绝对路径)。 🔓 **数据**:不直接泄露文件内容,但泄露**路径结构**。 🚀 **后续**:为利用 CVE-2025-47812(RCE)提供关键路径信息,辅助进一步渗透。
Q5利用门槛高吗?(认证/配置)
🔑 **权限**:需要**认证**(Authenticated)。 ⚙️ **配置**:无需特殊配置,只需合法账号登录。 📉 **门槛**:中等(需先登录,但利用技术简单)。
Q6有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:有现成 Nuclei 模板。 🔗 **链接**:[ProjectDiscovery Nuclei Templates](https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-47813.yaml)。 🌍 **在野**:数据未提及大规模在野利用,但存在自动化扫描工具。
Q7怎么自查?(特征/扫描)
🔍 **特征**:向 `/loginok.html` 发送超长 UID Cookie。 📡 **响应**:检查 HTTP 响应中是否包含**本地文件系统路径**(如 Windows 盘符或 Linux 目录)。 🛠️ **工具**:使用 Nuclei 模板进行批量检测。
Q8官方修了吗?(补丁/缓解)
🔨 **补丁**:升级至 **7.4.4 或更高版本**。 📢 **官方**:Wing FTP Server 已发布修复版本。 ✅ **建议**:立即检查当前版本并升级。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **最小权限**:限制 FTP 访问 IP 白名单。 2. **网络隔离**:将 FTP 服务置于内网,禁止公网直接访问。 3. **监控**:监控 `/loginok.html` 的异常请求和错误日志。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📉 **CVSS**:3.1 (AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N)。 💡 **理由**:虽然单独利用仅泄露路径,但它是**关键前置条件**,直接关联更严重的 RCE 漏洞(CVE-2025-47812),需尽快修复以阻断攻击链。