CVE-2025-54769 LPAR2RRD远程代码执行漏洞利用详解

本文详细介绍了CVE-2025-54769漏洞的利用方法,该漏洞存在于lpar2rrd中,允许攻击者通过/lpar2rrd-cgi/upgrade.sh端点实现远程代码执行和目录遍历攻击。

CVE-2025-54769 – LPAR2RRD (RCE)

描述

此存储库包含CVE-2025-54769的概念验证(PoC)漏洞利用,该漏洞存在于lpar2rrd中。

该漏洞允许通过滥用/lpar2rrd-cgi/upgrade.sh端点实现远程代码执行(RCE)和目录遍历。漏洞利用流程如下:

  • 脚本生成: 自动创建恶意的Perl CGI有效载荷(users.pl),执行任意shell命令(默认:whoami)。

  • 有效载荷上传: 使用libcurl将生成的脚本作为"升级包"POST到易受攻击的端点,绕过基本文件验证。

  • 目录遍历: 利用路径遍历缺陷将上传的脚本移动到CGI目录,使其可执行。

  • 命令执行与检索: 通过精心构造的GET请求(/lpar2rrd-cgi/users.sh?cmd=commandLinux)触发CGI脚本,并为攻击者捕获命令输出。

使用方法

1
2
gcc exploit.c argparse.c -o exploit -lcurl
./exploit -i  -p PORT -t 
  • 详细模式:
1
./exploit -i  -p  -t  -v 

将替换为目标LPAR2RRD实例。目标端口应与服务匹配(例如,HTTP为80,HTTPS为443),协议应为http或https。

参考

  • NVD条目:https://nvd.nist.gov/vuln/detail/CVE-2025-54769

  • CVE:https://vulners.com/cve/CVE-2025-54769

许可证

MIT许可证

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计