Wing FTP Server Improper Neutralization of Null Byte or NUL Character Vulnerability — Wing FTP Server contains an improper neutralization of null byte or NUL character vulnerability that can allow injection of arbitrary Lua code into user session files. This can be used to execute arbitrary system commands with the privileges of the FTP service (root or SYSTEM by default).
Wing FTP Server contains a null byte injection vulnerability allowing arbitrary Lua code execution in user session files. Attackers can execute system commands with FTP service privileges (root/SYSTEM by default), posing critical risk to file server infrastructure.
تسمح هذه الثغرة بحقن كود Lua عشوائي من خلال استخدام أحرف البايت الفارغة في ملفات جلسات المستخدم. يمكن للمهاجمين استغلال هذا الضعف لتنفيذ أوامر نظام تعسفية بامتيازات عالية جداً. الخطر الحرج ينبع من التنفيذ الافتراضي لخدمة FTP بامتيازات الجذر.
خادم Wing FTP يحتوي على ثغرة حقن بايت فارغ تسمح بتنفيذ كود Lua عشوائي في ملفات جلسات المستخدم. يمكن للمهاجمين تنفيذ أوامر النظام بامتيازات خدمة FTP (root/SYSTEM افتراضياً).
Immediately update Wing FTP Server to the latest patched version. Implement strict input validation and null byte filtering on all user inputs. Restrict FTP service privileges to non-root accounts. Monitor session files for unauthorized modifications. Disable Lua scripting if not required. Apply network segmentation to limit FTP server access.
قم بتحديث خادم Wing FTP فوراً إلى أحدث إصدار مصحح. طبق التحقق الصارم من المدخلات وتصفية البايتات الفارغة على جميع مدخلات المستخدم. قيد امتيازات خدمة FTP للحسابات غير الجذرية. راقب ملفات الجلسة للتعديلات غير المصرح بها. عطل البرامج النصية Lua إذا لم تكن مطلوبة. طبق تقسيم الشبكة لتحديد الوصول إلى خادم FTP.