Web服务器面临认证前RCE与管理员接管风险,PoC已公开
原文链接: https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651324554&idx=3&sn=6d8a6aafd07ad3be4a5c0f54d00e56f5
Web服务器面临认证前RCE与管理员接管风险,PoC已公开
FreeBuf 2025-07-07 11:02
Part01
漏洞概况
网络安全公司Synacktiv近日发布安全公告,披露了ScriptCase生产环境模块(即”prod console”)中两个可串联利用的漏洞,攻击者无需认证即可实现远程命令执行(RCE),直接威胁Web服务器及敏感数据库凭证安全。
Part02
漏洞技术细节
CVE-2025-47227:管理员密码重置漏洞
该漏洞允许攻击者利用登录流程中is_page会话变量的设置缺陷,在未认证状态下重置prod console管理员密码。攻击仅需三个HTTP请求:
-
访问login.php初始化会话,构造特定PHPSESSID
-
获取与该会话关联的验证码图片
-
发送包含验证码、新密码和任意邮箱的密码重置POST请求
研究报告指出:”明显可见只需提供邮箱和新密码即可完成重置,无需旧密码”,且”prod console仅存在单一用户”,使得权限提升极为简单。
CVE-2025-47228:SSH连接设置中的命令注入漏洞
攻击者通过构造HTTP请求,可利用SSH端口转发功能实现系统命令注入。数据库连接测试代码中未过滤用户输入,直接传入shell_exec()函数执行。研究团队演示称:”当注入命令; touch ghijkl ;#时,服务器成功创建了ghijkl文件”。
Part03
自动化攻击实现
虽然密码重置表单设有验证码保护,但Synacktiv证实攻击者可通过Tesseract等OCR工具实现自动化破解:”验证码始终由4个大写字母组成…使得漏洞利用中唯一的手动步骤也可自动化”。研究团队已成功提取NKUN、NKUW等验证码。
Part04
漏洞影响与利用工具
Synacktiv发布的Python利用工具可实现:
-
串联实现认证前RCE
-
执行认证后RCE
-
单独进行密码重置
-
检测ScriptCase非标准部署路径
研究人员强调:”当两个漏洞串联利用时…密码重置会使当前会话获得认证状态,因此可使用同一cookie执行命令注入”。
Part05
自动化攻击实现
-
通过反向代理阻断对prod console的访问(特别是login.php、nm_ini_manager2.php和测试向导端点)
-
重构输入处理逻辑,避免使用shell_exec()
,采用phpseclib等安全库
强化验证码生成机制,防范自动化破解
- 由于应用本身不记录活动日志,需通过审查HTTP访问日志进行威胁检测。
常见攻击目标包括:
-
/prod/lib/php/devel/iface/login.php
-
/prod/lib/php/devel/lib/php/secureimage.php
-
/prod/lib/php/devel/iface/admin_sys_allconections_test.php
参考来源:
ScriptCase Flaws (CVE-2025-47227/47228): Pre-Auth RCE & Admin Takeover Risk for Web Servers, PoC Published
推荐阅读