Trusted Design

CVE-2025-47812 の詳細

CVEの情報

説明:
In Wing FTP Server before 7.4.4. the user and admin web interfaces mishandle '\0' bytes, ultimately allowing injection of arbitrary Lua code into user session files. This can be used to execute arbitrary system commands with the privileges of the FTP service (root or SYSTEM by default). This is thus a remote code execution vulnerability that guarantees a total server compromise. This is also exploitable via anonymous FTP accounts.

CVE更新日: 2025-07-10 17:15:47.210000

CVSSバージョン: 3.1

CVSSスコア: 10.0

KEVの情報

KEV更新日: 2025-07-14

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.924810000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: True

AIを使った解説

解説:

CVE-2025-47812について、以下の観点で解説します。

1. 脆弱性の概要

Wing FTP Serverのユーザーおよび管理者Webインターフェースにおいて、NULLバイトの不適切な処理に起因するリモートコード実行(RCE)の脆弱性です。特に、/loginok.htmlエンドポイントでユーザー名を処理する際にNULLバイト(\0)が適切に扱われないため、攻撃者が任意のLuaコードをユーザーセッションファイルに注入できます。これにより、最終的にFTPサービスの権限(Linuxではroot、WindowsではSYSTEM)で任意のシステムコマンドが実行される可能性があります。匿名FTPアカウントを介しても悪用可能です。

1.1 影響

本脆弱性が悪用された場合、攻撃者は認証をバイパスし、たとえ匿名かつ読み取り専用のアカウントであっても、サーバーの完全な侵害を可能にします。具体的には、任意のLuaコードの注入と実行、任意のシステムコマンドの実行、機密データへのアクセス、システムリソースの改ざんや削除、さらなる攻撃(ランサムウェア展開、内部ネットワークへの横展開など)につながる可能性があります。これにより、運用停止や復旧コストが発生する恐れがあります。

1.2 深刻度

CVSS v3.1基本スコアは10.0(Critical)と評価されており、最大の深刻度を示します。米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)の既知の悪用された脆弱性(KEV)カタログにも追加されており、積極的に悪用されていることが確認されています。

2. 対象となる環境

対象ソフトウェア: Wing FTP Server

2.1 影響を受けるOSバージョン

本脆弱性自体はOSに依存しませんが、影響を受けるWing FTP Serverが稼働しているOS上で、Linuxの場合はroot権限、Windowsの場合はSYSTEM権限でコードが実行される可能性があります。macOSも対象に含まれます。

2.2 影響を受ける設定

Wing FTP Serverのバージョン7.4.4より前のすべてのバージョンが影響を受けます。特に、Webインターフェースが公開されており、匿名アクセスが許可されている場合に悪用リスクが高まります。

3. 影響を受けた時の兆候

  • Wing FTP Serverのウェブインターフェース経由で、不審なシステムコマンドがrootまたはSYSTEM権限で実行されている。
  • 正規ではないLuaコードがユーザーセッションファイルに注入されている痕跡が見られる。
  • Wing FTP Serverが稼働しているシステムで、パフォーマンスの低下や異常な動作が確認される。
  • システムログに異常なログイン試行や、予期しないファイル作成・変更の記録が見られる場合。
  • CISAのKEVカタログに掲載されており、既に悪用が確認されているため、脆弱なバージョンのWing FTP Serverが存在する場合、積極的に攻撃を受けている可能性があります。

4. 推奨対策

4.1 本対策

直ちにWing FTP Serverをバージョン7.4.4以降にアップデートしてください。これが最も効果的かつ優先すべき対策です。

4.2 暫定回避策(緩和策)

  • Wing FTP Serverをネットワークから隔離するか、インターネットからのアクセスを制限してください。
  • ファイアウォールルールを設定し、Wing FTP ServerのWebインターフェースが利用するポート(通常80番および443番)への外部からのインバウンドトラフィックをブロックしてください。
  • アップデートが不可能な場合は、製品の使用を中止することを検討してください。
  • CISAのBOD 22-01ガイダンスに従って、クラウドサービスにおける適切な緩和策を適用するか、緩和策が利用できない場合は製品の使用を中止してください。

その他に解説すべき観点

  • 積極的な悪用: 本脆弱性はPoC(概念実証)コードが公開されており、既に現実の攻撃で積極的に悪用されていることが確認されています。 そのため、迅速な対応が求められます。
  • CWE識別子: CWE-158 (NULLバイトまたはNULL文字の無害化に関する不備) および CWE-94 (コードインジェクション) に分類されます。

参照したサイト

NVDサイト

NVDでCVEの詳細を見る

戻る