CVE-2025-29556 – ExaGrid安全官账户创建绕过漏洞利用

本文详细介绍了CVE-2025-29556漏洞,该漏洞允许低权限或劫持会话通过ExaGrid API未经授权创建安全官账户,实现权限提升并获得备份设备的完全管理控制权限。

CVE-2025-29556 – ExaGrid安全官账户创建绕过

📝 概述

漏洞标题: 未经授权创建安全官账户
产品: ExaGrid EX10备份设备
受影响版本: 披露时测试的当前版本
受影响版本范围: 6.3 – 7.0.1.P08
CVE ID: CVE-2025-29556
严重性: 高
攻击向量: 认证后的低权限访问
影响: 权限提升至安全官角色


🧨 描述

此概念验证(PoC)展示了ExaGrid API中的一个关键缺陷,允许低权限或被劫持的会话在没有适当验证或授权的情况下创建安全官账户。攻击者必须拥有有效的JSESSIONIDSSO cookie和站点UUID

该漏洞可实现权限提升,并对备份操作、用户创建、加密设置等拥有完全管理控制权。


🚀 使用方法

⚙️ 前提条件

  • Python 3.x
  • requests库(pip install requests
  • 有效的:
    • JSESSIONIDSSO cookie
    • 站点UUID

📌 命令

1
python3 create_security_officer.py --url 10.0.0.5 --cookie YOUR_JSESSIONIDSSO --uuid YOUR_SITE_UUID

添加--debug以查看原始响应:

1
python3 create_security_officer.py --url 10.0.0.5 --cookie abc123def456 --uuid a1b2c3d4 --debug

🧾 功能说明

  • /api/v1/sites/{uuid}/users端点发送POST请求
  • 绕过预期控制并创建新用户:
    • 用户名: Security_Officer_BYPASSED
    • : exagrid-sec-offs
    • 密码: base64编码(示例: XTNhXmJeKHo/P0hdTSY=

🔐 影响

  • 绕过安全官账户创建的访问控制
  • 授予备份设备内的最高级别访问权限
  • 可能导致备份操作被操纵、策略被篡改和敏感数据被访问

🛡️ 缓解措施

  • 当ExaGrid提供修复补丁时及时应用
  • 监控exagrid-sec-offs组中的意外用户
  • 使可疑或过期的会话失效
  • 限制对内部管理接口的访问

👨‍💻 作者

安全研究员 – Kevin Suckiel – 0xsu3ks
通过负责任的渠道披露的CVE-2025-29556 PoC。


⚠️ 法律声明

此工具仅用于授权测试和研究目的。作者不对由此代码引起的误用或损害承担任何责任

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计