CVE-2025-54769 – LPAR2RRD (RCE)
描述
此存储库包含CVE-2025-54769的概念验证(PoC)漏洞利用,该漏洞存在于lpar2rrd中。
该漏洞允许通过滥用/lpar2rrd-cgi/upgrade.sh端点实现远程代码执行(RCE)和目录遍历。漏洞利用流程如下:
-
脚本生成: 自动创建恶意的Perl CGI有效载荷(users.pl),执行任意shell命令(默认:whoami)。
-
有效载荷上传: 使用libcurl将生成的脚本作为"升级包"POST到易受攻击的端点,绕过基本文件验证。
-
目录遍历: 利用路径遍历缺陷将上传的脚本移动到CGI目录,使其可执行。
-
命令执行与检索: 通过精心构造的GET请求(/lpar2rrd-cgi/users.sh?cmd=commandLinux)触发CGI脚本,并为攻击者捕获命令输出。
使用方法
|
|
- 详细模式:
|
|
将替换为目标LPAR2RRD实例。目标端口应与服务匹配(例如,HTTP为80,HTTPS为443),协议应为http或https。
参考
-
NVD条目:https://nvd.nist.gov/vuln/detail/CVE-2025-54769
-
CVE:https://vulners.com/cve/CVE-2025-54769
许可证
MIT许可证