Wing FTP Server, un software de servidor FTP desarrollado por WFTPSoft, contiene una vulnerabilidad de generación de mensajes de error que divulgan información sensible (CWE-209), según el catálogo KEV de CISA. El exploit se activa al enviar un valor excesivamente largo en la cookie UID durante solicitudes HTTP al servidor. Esto provoca un error en el procesamiento de la autenticación, revelando detalles como rutas de archivos, configuraciones internas o datos de usuarios en el mensaje de respuesta. El impacto potencial incluye la exposición de información confidencial, facilitando reconnaissance para ataques posteriores como escalada de privilegios o explotación de otras vulnerabilidades. No se reporta ejecución remota de código (RCE), pero podría usarse en cadenas de ataque. Fuente: NVD (https://nvd.nist.gov/vuln/detail/CVE-2025-47813) y CVE.org (https://www.cve.org/CVERecord?id=CVE-2025-47813).
Alerta de Seguridad: Wing FTP Server Information Disclosure Vulnerability (CVE-2025-47813)
// resumen_ejecutivo
Wing FTP Server presenta una vulnerabilidad de divulgación de información (CWE-209) en mensajes de error al procesar valores largos en la cookie UID. Severidad media (CVSS 4.3). Impacto: exposición de datos sensibles. Aplicar mitigaciones del proveedor según CISA KEV.
// descripcion_detallada
// vectores_de_ataque
Ataque remoto vía red (AV:N/AC:M/PR:N/UI:N/S:U/C:L/I:N/A:N), manipulación de cookie UID en solicitudes HTTP para inducir divulgación de información sensible en mensajes de error (Information Disclosure, no RCE ni DoS).
// indicadores_de_compromiso 1 tipo
CVEs (1)
CVE-2025-47813
// recomendaciones_de_mitigacion
- Aplicar parches o actualizaciones según el historial de versiones del proveedor en https://www.wftpserver.com/serverhistory.htm; versiones afectadas no especificadas en NVD, verificar con el vendor.
- Implementar mitigaciones per BOD 22-01 de CISA para servicios en la nube, incluyendo segmentación de red y monitoreo de logs.
- Si no hay mitigaciones disponibles, discontinuar el uso del producto y migrar a alternativas seguras.
- Monitorear IOCs en SIEM para solicitudes con cookies UID anómalas y validar entradas en el servidor.