CVE-2025-29556 – ExaGrid安全官账户创建绕过
📝 概述
漏洞标题: 未经授权创建安全官账户
产品: ExaGrid EX10备份设备
受影响版本: 披露时测试的当前版本
受影响版本范围: 6.3 – 7.0.1.P08
CVE ID: CVE-2025-29556
严重性: 高
攻击向量: 认证后的低权限访问
影响: 权限提升至安全官角色
🧨 描述
此概念验证(PoC)展示了ExaGrid API中的一个关键缺陷,允许低权限或被劫持的会话在没有适当验证或授权的情况下创建安全官账户。攻击者必须拥有有效的JSESSIONIDSSO cookie和站点UUID。
该漏洞可实现权限提升,并对备份操作、用户创建、加密设置等拥有完全管理控制权。
🚀 使用方法
⚙️ 前提条件
- Python 3.x
requests库(pip install requests)- 有效的:
JSESSIONIDSSOcookie站点UUID
📌 命令
|
|
添加--debug以查看原始响应:
|
|
🧾 功能说明
- 向
/api/v1/sites/{uuid}/users端点发送POST请求 - 绕过预期控制并创建新用户:
- 用户名:
Security_Officer_BYPASSED - 组:
exagrid-sec-offs - 密码: base64编码(示例:
XTNhXmJeKHo/P0hdTSY=)
- 用户名:
🔐 影响
- 绕过安全官账户创建的访问控制
- 授予备份设备内的最高级别访问权限
- 可能导致备份操作被操纵、策略被篡改和敏感数据被访问
🛡️ 缓解措施
- 当ExaGrid提供修复补丁时及时应用
- 监控
exagrid-sec-offs组中的意外用户 - 使可疑或过期的会话失效
- 限制对内部管理接口的访问
👨💻 作者
安全研究员 – Kevin Suckiel – 0xsu3ks
通过负责任的渠道披露的CVE-2025-29556 PoC。
⚠️ 法律声明
此工具仅用于授权测试和研究目的。作者不对由此代码引起的误用或损害承担任何责任。