Web服务器面临认证前RCE与管理员接管风险,PoC已公开
💡
原文中文,约1600字,阅读约需4分钟。
📝
内容提要
网络安全公司Synacktiv披露了ScriptCase中的两个漏洞,攻击者可在未认证状态下实现远程命令执行(RCE)。CVE-2025-47227允许重置管理员密码,CVE-2025-47228涉及SSH命令注入。建议通过反向代理和安全库加强防护。
🎯
关键要点
- 网络安全公司Synacktiv披露了ScriptCase中的两个漏洞,攻击者可在未认证状态下实现远程命令执行(RCE)。
- CVE-2025-47227允许攻击者重置管理员密码,攻击仅需三个HTTP请求。
- CVE-2025-47228涉及SSH命令注入,攻击者可通过构造HTTP请求实现系统命令注入。
- 攻击者可利用OCR工具自动破解验证码,简化攻击过程。
- Synacktiv发布的Python利用工具可实现认证前和认证后的RCE执行。
- 建议通过反向代理阻断对prod console的访问,并重构输入处理逻辑以增强安全性。
- 常见攻击目标包括多个特定的PHP文件,需进行威胁检测。
❓
延伸问答
ScriptCase中有哪些漏洞被披露?
ScriptCase中披露了两个漏洞:CVE-2025-47227和CVE-2025-47228。
CVE-2025-47227漏洞的影响是什么?
CVE-2025-47227允许攻击者在未认证状态下重置管理员密码,仅需三个HTTP请求。
攻击者如何利用CVE-2025-47228进行命令注入?
攻击者通过构造HTTP请求,利用SSH端口转发功能实现系统命令注入。
Synacktiv提供了什么工具来利用这些漏洞?
Synacktiv发布了Python利用工具,可实现认证前和认证后的RCE执行。
如何防范ScriptCase中的这些漏洞?
建议通过反向代理阻断对prod console的访问,并重构输入处理逻辑以增强安全性。
攻击者如何自动化破解验证码?
攻击者可以使用OCR工具如Tesseract自动破解验证码,因为验证码由4个大写字母组成。
➡️