f4dee-backup/CVE-2025-54123
GitHub: f4dee-backup/CVE-2025-54123
针对 Hoverfly ≤ 1.11.3 版本认证后中间件命令注入漏洞的概念验证脚本,可通过 middleware API 执行任意系统命令。
Stars: 0 | Forks: 0
# CVE-2025-54123 - Hoverfly 命令注入 (RCE)
## 📌 CVE 详情
* **ID**: CVE-2025-54123
* **类型**: 命令注入 / 远程代码执行 (RCE)
* **供应商**: Hoverfly
* **影响**: 允许经过身份验证的攻击者通过 middleware API 端点执行任意系统命令。
* **受影响版本**: Hoverfly ≤ 1.11.3
* **更多信息**:
* [GHSA-r4h8-hfp2-ggmf](https://github.com/advisories/GHSA-r4h8-hfp2-ggmf)
* [NVD: https://nvd.nist.gov/vuln/detail/CVE-2025-54123]
## ⚙️ 描述
此漏洞影响 Hoverfly ≤ 1.11.3 版本,并专门针对 `/api/v2/hoverfly/middleware` 端点。它是由于 `middleware.go`、`local_middleware.go` 和 `hoverfly_service.go` 等多个文件中**输入验证和清理不足**而引起的。提供给 `script` 参数的用户可控输入被直接传递给系统二进制文件(例如 `/bin/bash`)而未进行适当检查,从而允许以 Hoverfly 进程的权限进行**远程命令执行 (RCE)**。
- **CVSS v3.1 评分**: 9.8 (严重) — 高影响,低攻击复杂度。
- **影响**: 经过身份验证的攻击者可以在底层系统上执行任意命令,可能导致系统被完全接管。
- **缓解措施**: 在 ≥ 1.12.0 的版本中,受影响的 middleware API 默认被禁用。强烈建议用户升级或限制对该 middleware 端点的访问。
## 🚀 使用方法
### 🔧 要求
* `curl`
### 📥 安装
```
git clone https://github.com/f4dee-backup/CVE-2025-54123
```
```
cd CVE-2025-54123
```
```
chmod +x CVE-2025-54123.sh
```
### 🧪 帮助面板
```
./CVE-2025-54123.sh -h
██████╗██╗ ██╗███████╗ ██████╗ ██████╗ ██████╗ ███████╗ ███████╗██╗ ██╗ ██╗██████╗ ██████╗
██╔════╝██║ ██║██╔════╝ ╚════██╗██╔═████╗╚════██╗██╔════╝ ██╔════╝██║ ██║███║╚════██╗╚════██╗
██║ ██║ ██║█████╗█████╗ █████╔╝██║██╔██║ █████╔╝███████╗█████╗███████╗███████║╚██║ █████╔╝ █████╔╝
██║ ╚██╗ ██╔╝██╔══╝╚════╝██╔═══╝ ████╔╝██║██╔═══╝ ╚════██║╚════╝╚════██║╚════██║ ██║██╔═══╝ ╚═══██╗
╚██████╗ ╚████╔╝ ███████╗ ███████╗╚██████╔╝███████╗███████║ ███████║ ██║ ██║███████╗██████╔╝
╚═════╝ ╚═══╝ ╚══════╝ ╚══════╝ ╚═════╝ ╚══════╝╚══════╝ ╚══════╝ ╚═╝ ╚═╝╚══════╝╚═════╝
Hoverfly <= 1.11.3 - Authenticated Middleware Command Injection
[?] Parameters description:
-t Target base URL (e.g., http://target:8888)
-u Valid username
-p Valid password
-c Command to execute (must be enclosed in double quotes)
-h Show this help panel
[i] Example:
./CVE-2025-54123.sh -t http://target.com:8888 -u admin -p password -c "id"
```
## ⚠️ 注意事项
* 需要进行身份验证才能获取有效的 token。
* 多次身份验证失败可能会根据内部配置触发临时阻止。
* 行为可能因部署环境而异(例如,Docker 与原生环境)。
## ⚠️ 免责声明
此漏洞利用程序仅用于**教育和授权的安全测试目的**。
在未获得明确许可的情况下,请**勿**将此用于任何系统。未经授权的访问可能是违法行为。
作者对任何误用或由此造成的损害**不承担任何责任**。
标签:API安全, CISA项目, Cutter, CVE-2025-54123, CVSS 9.8, Go语言安全, Hoverfly, JSON输出, PoC, RCE, Shell脚本, 中间件, 事件响应, 命令注入, 应用安全, 暴力破解, 漏洞复现, 特权执行, 系统提权, 编程工具, 网络安全, 输入验证缺失, 远程代码执行, 隐私保护