Web服务器面临认证前RCE与管理员接管风险,PoC已公开

💡 原文中文,约1600字,阅读约需4分钟。
📝

内容提要

网络安全公司Synacktiv披露了ScriptCase中的两个漏洞,攻击者可在未认证状态下实现远程命令执行(RCE)。CVE-2025-47227允许重置管理员密码,CVE-2025-47228涉及SSH命令注入。建议通过反向代理和安全库加强防护。

🎯

关键要点

  • 网络安全公司Synacktiv披露了ScriptCase中的两个漏洞,攻击者可在未认证状态下实现远程命令执行(RCE)。
  • CVE-2025-47227允许攻击者重置管理员密码,攻击仅需三个HTTP请求。
  • CVE-2025-47228涉及SSH命令注入,攻击者可通过构造HTTP请求实现系统命令注入。
  • 攻击者可利用OCR工具自动破解验证码,简化攻击过程。
  • Synacktiv发布的Python利用工具可实现认证前和认证后的RCE执行。
  • 建议通过反向代理阻断对prod console的访问,并重构输入处理逻辑以增强安全性。
  • 常见攻击目标包括多个特定的PHP文件,需进行威胁检测。

延伸问答

ScriptCase中有哪些漏洞被披露?

ScriptCase中披露了两个漏洞:CVE-2025-47227和CVE-2025-47228。

CVE-2025-47227漏洞的影响是什么?

CVE-2025-47227允许攻击者在未认证状态下重置管理员密码,仅需三个HTTP请求。

攻击者如何利用CVE-2025-47228进行命令注入?

攻击者通过构造HTTP请求,利用SSH端口转发功能实现系统命令注入。

Synacktiv提供了什么工具来利用这些漏洞?

Synacktiv发布了Python利用工具,可实现认证前和认证后的RCE执行。

如何防范ScriptCase中的这些漏洞?

建议通过反向代理阻断对prod console的访问,并重构输入处理逻辑以增强安全性。

攻击者如何自动化破解验证码?

攻击者可以使用OCR工具如Tesseract自动破解验证码,因为验证码由4个大写字母组成。

➡️

继续阅读