f4dee-backup/CVE-2025-54123

GitHub: f4dee-backup/CVE-2025-54123

针对 Hoverfly ≤ 1.11.3 版本认证后中间件命令注入漏洞的概念验证脚本,可通过 middleware API 执行任意系统命令。

Stars: 0 | Forks: 0

# CVE-2025-54123 - Hoverfly 命令注入 (RCE) ## 📌 CVE 详情 * **ID**: CVE-2025-54123 * **类型**: 命令注入 / 远程代码执行 (RCE) * **供应商**: Hoverfly * **影响**: 允许经过身份验证的攻击者通过 middleware API 端点执行任意系统命令。 * **受影响版本**: Hoverfly ≤ 1.11.3 * **更多信息**: * [GHSA-r4h8-hfp2-ggmf](https://github.com/advisories/GHSA-r4h8-hfp2-ggmf) * [NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-54123] ## ⚙️ 描述 此漏洞影响 Hoverfly ≤ 1.11.3 版本,并专门针对 `/api/v2/hoverfly/middleware` 端点。它是由于 `middleware.go`、`local_middleware.go` 和 `hoverfly_service.go` 等多个文件中**输入验证和清理不足**而引起的。提供给 `script` 参数的用户可控输入被直接传递给系统二进制文件(例如 `/bin/bash`)而未进行适当检查,从而允许以 Hoverfly 进程的权限进行**远程命令执行 (RCE)**。 - **CVSS v3.1 评分**: 9.8 (严重) — 高影响,低攻击复杂度。 - **影响**: 经过身份验证的攻击者可以在底层系统上执行任意命令,可能导致系统被完全接管。 - **缓解措施**: 在 ≥ 1.12.0 的版本中,受影响的 middleware API 默认被禁用。强烈建议用户升级或限制对该 middleware 端点的访问。 ## 🚀 使用方法 ### 🔧 要求 * `curl` ### 📥 安装 ``` git clone https://github.com/f4dee-backup/CVE-2025-54123 ``` ``` cd CVE-2025-54123 ``` ``` chmod +x CVE-2025-54123.sh ``` ### 🧪 帮助面板 ``` ./CVE-2025-54123.sh -h ██████╗██╗ ██╗███████╗ ██████╗ ██████╗ ██████╗ ███████╗ ███████╗██╗ ██╗ ██╗██████╗ ██████╗ ██╔════╝██║ ██║██╔════╝ ╚════██╗██╔═████╗╚════██╗██╔════╝ ██╔════╝██║ ██║███║╚════██╗╚════██╗ ██║ ██║ ██║█████╗█████╗ █████╔╝██║██╔██║ █████╔╝███████╗█████╗███████╗███████║╚██║ █████╔╝ █████╔╝ ██║ ╚██╗ ██╔╝██╔══╝╚════╝██╔═══╝ ████╔╝██║██╔═══╝ ╚════██║╚════╝╚════██║╚════██║ ██║██╔═══╝ ╚═══██╗ ╚██████╗ ╚████╔╝ ███████╗ ███████╗╚██████╔╝███████╗███████║ ███████║ ██║ ██║███████╗██████╔╝ ╚═════╝ ╚═══╝ ╚══════╝ ╚══════╝ ╚═════╝ ╚══════╝╚══════╝ ╚══════╝ ╚═╝ ╚═╝╚══════╝╚═════╝ Hoverfly <= 1.11.3 - Authenticated Middleware Command Injection [?] Parameters description: -t Target base URL (e.g., http://target:8888) -u Valid username -p Valid password -c Command to execute (must be enclosed in double quotes) -h Show this help panel [i] Example: ./CVE-2025-54123.sh -t http://target.com:8888 -u admin -p password -c "id" ``` ## ⚠️ 注意事项 * 需要进行身份验证才能获取有效的 token。 * 多次身份验证失败可能会根据内部配置触发临时阻止。 * 行为可能因部署环境而异(例如,Docker 与原生环境)。 ## ⚠️ 免责声明 此漏洞利用程序仅用于**教育和授权的安全测试目的**。 在未获得明确许可的情况下,请**勿**将此用于任何系统。未经授权的访问可能是违法行为。 作者对任何误用或由此造成的损害**不承担任何责任**。
标签:API安全, CISA项目, Cutter, CVE-2025-54123, CVSS 9.8, Go语言安全, Hoverfly, JSON输出, PoC, RCE, Shell脚本, 中间件, 事件响应, 命令注入, 应用安全, 暴力破解, 漏洞复现, 特权执行, 系统提权, 编程工具, 网络安全, 输入验证缺失, 远程代码执行, 隐私保护