Wise-Security/CVE-2025-69600
GitHub: Wise-Security/CVE-2025-69600
记录 Raynet rvia 软件命令注入漏洞(CVE-2025-69600)的漏洞披露仓库,详细展示了通过多个功能选项实现命令执行的攻击路径。
Stars: 0 | Forks: 0
# CVE-2025-69600
- **作者:** Rafael José Núñez Gulías
- **公司:** Iberian Var Group
Raynet 的 `rvia` 版本 12.6.4392.49-amd64.deb 中的命令注入漏洞(以前的版本可能受到影响,但未确认)允许攻击者通过 `getconfig`、`upload`、`inventory` 和 `oracle` 选项执行命令。
仅当从 `/opt/rvia/rvia.cfg` 配置文件获取 URL 时(且如果在 `/etc/rvia_configuration` 中通过配置属性 `ForbiddenCurlChars` 进行了配置),才会执行验证;而当 URL 直接传递给 `getconfig` 或 `upload` 选项时,则不会进行验证。
```
/opt/rvia/rvia getconfig \;command\;
```

在底层,构造的命令如下所示:

通过 `oracle` 选项也可以注入命令。
在这种情况下,`/opt/rvia/rvia.cfg` 定义了选项 `javaPaths=/usr/lib/jvm/java-21-openjdk-amd64/`。
```
/opt/rvia/rvia oracle \;command\;
```

构造的命令如下所示:

配置文件(`/opt/rvia/rvia.cfg`)中的 `oracleUser` 和 `oraclePass` 选项也存在同样的问题。

底层的调用如下所示:

`upload` 选项也同样适用,通过在 URL 规范之后指定要执行的命令即可。在这种情况下,需要先转义双引号,并在命令末尾添加井号以忽略后续参数。
```
/opt/rvia/rvia upload \"\;command\;#
```

从 `ltrace` 中我们可以看到以下内容:

最后,`inventory` 选项也存在漏洞。
```
/opt/rvia/rvia inventory \;command\;
```

底层构造的命令:

标签:0day, AMD64, CISA项目, Cutter, CVE-2025-69600, Exploit, JS文件枚举, PoC, Raynet, RCE, rvia, TLS抓取, Zero-Day, 事件响应, 参数注入, 命令注入, 威胁模拟, 暴力破解, 漏洞, 编程工具, 软件安全, 输入验证缺失, 远程代码执行