美国CISA周一直接把Wing FTP的一个中危漏洞加进了已知被利用漏洞目录,编号CVE-2025-47813,CVSS打分4.3。别看分数不高,实测已经被黑客拿来干活了。
这个漏洞本质上是信息泄露。Wing FTP在处理超长UID cookie时会生成错误消息,结果把服务器本地的安装路径直接吐了出来。CISA原文写得很清楚:当UID cookie值过长,超过操作系统路径长度上限,服务器就慌了,直接在错误里暴露全路径。
受影响版本覆盖7.4.3及之前所有版本。补丁在7.4.4里一次性修了两个洞。另一个是CVE-2025-47812,CVSS直接拉满10.0,允许远程代码执行。研究者Julien Ahrens去年5月负责任披露,开发商随后发了7.4.4,把两个问题一起干掉。
野外利用从2025年7月就开始了。Huntress当时披露,黑客用这个路径泄露漏洞先踩点,下载恶意Lua脚本,跑侦察,再装RMM工具。Ahrens在GitHub放的PoC也很直白:直接往/loginok.html发超长UID cookie,服务器报错就把路径全漏了。拿到路径后,攻击链就顺了,尤其是配合那个RCE漏洞,基本等于开了后门。
现在CISA把这个加进KEV,等于正式敲警钟。联邦民用部门必须在2026年3月30日前打完补丁。没打的,等于把服务器路径白送给攻击者。
加密圈其实也跑不了这个风险。很多交易所、钱包服务、DeFi项目后台都用FTP类工具传文件、做数据同步。Wing FTP在中小企业和中小型节点里用得不少,尤其是亚洲和拉美地区,成本低、功能全,很多人图省事没及时升级。路径一漏,黑客就能精准定位配置文件、密钥文件存放位置。想象一下,某个热钱包节点路径暴露,结合RCE直接提权,资金安全瞬间归零。
行情这边,BTC现报$73,937(24h +0.19%),ETH现报$2,302(24h +1.68%),整体还算稳。SOL $93.66(24h +0.01%)几乎不动,DOGE $0.0998(24h -1.64%)继续阴跌。市场情绪没太大波澜,但基础设施安全出问题从来不是小事。去年Solana节点被爆路径泄露配合供应链攻击,已经让不少项目吃过大亏。
这个漏洞本身不直接偷币,可它就是攻击链的第一步。拿到路径等于拿到地图,黑客下一步怎么走全看心情。偏偏很多运维人员升级意识弱,觉得“中危”“信息泄露”不致命,就一直拖着。CISA这次点名,等于把拖延症患者逼到墙角。
Ahrens的PoC公开快一年了,野外利用也早开始了。攻击者不傻,知道先用低成本的路径泄露探路,再上重武器。联邦机构还有一个月窗口期,私营企业呢?没人给你规定死线,但黑客也不会等你想通了再动手。
Wing FTP用户赶紧查版本。低于7.4.4的,优先升级。实在来不及,至少把/loginok.html这类敏感端点封掉,或者把错误消息改成通用提示,别再把路径送人头。基础设施安全从来不是锦上添花,关键时刻就是保命的最后一道闸。
加密项目尤其得警惕。节点、RPC、桥这些东西一旦路径暴露,等于把内网结构亮给全世界。别等资金真的没了再后悔升级慢。