helGayhub233/CVE-2026-34486-Tribes

GitHub: helGayhub233/CVE-2026-34486-Tribes

一款基于 Tribes 协议探测的 RCV 漏洞验证脚本,用于识别 Apache Tomcat 集群节点的暴露风险。

Stars: 0 | Forks: 0

# CVE-2026-34486-Tribes Tribes 协议探测脚本 用于理解 Tribes 协议的封装过程,通过构造合法的 `XByteBuffer` 帧(`FLT2002...TLF2003`)向目标发送探测包,根据响应帧结构判断目标端口是否为 Apache Tomcat Tribes 集群节点。 ## 漏洞背景 **CVE-2026-34486** 影响 Apache Tomcat Tribes 集群通信模块。 `EncryptInterceptor` 在 AES 解密失败时会捕获异常并仅记录日志,由于 `super.messageReceived(msg)` 位于 `try-catch` 块外部,未加密的原始序列化字节仍会被传递至后续处理链,最终触发 `ObjectInputStream` 反序列化,造成 RCE。 ## 帧结构 [ FLT2002 ][ payload_len(4B) ][ channel_data ][ TLF2003 ] `channel_data` 包含: - `options`(4B) - `timestamp`(8B) - `uniqueId`(16B) - `MemberImpl` 序列化数据(`TRIBES-B` ... `TRIBES-E`) - `message body` ## 使用方法 python3 Tribes.py -l targets.txt python3 Tribes.py -l targets.txt -t 3 -o results.txt python3 Tribes.py -l targets.txt -c 100 --no-adaptive **参数说明:** | 参数 | 说明 | 默认值 | |------|------|--------| | `-l` | 目标列表文件,每行一个 `IP` 或 `IP:Port` | 必填 | | `-t` | 超时秒数 | `5` | | `-o` | 输出文件路径 | `tribes.txt` | | `-c` | 并发数(自适应模式下会自动调整) | `50` | | `--no-adaptive` | 禁用自适应并发,使用固定并发数 | - | ## 输出格式 [+] 192.168.1.1:4000 - 'FLT2002 xx xx xx ... TLF2003' # Tribes 节点 [-] 192.168.1.2:4000 - Not Tribes # 非 Tribes 节点 结果自动写入输出文件,支持断点续传。
标签:AES解密, Apache Tomcat, CISA项目, CVE-2026-34486, DNS 反向解析, FLT2002, Java反序列化, RCE, TLF2003, Tomcat漏洞, Tribess探测, Tribes协议, Web报告查看器, XByteBuffer, 加密拦截器, 反取证, 反序列化, 安全评估, 对象注入, 帧结构分析, 并发探测, 序列化字节, 数据泄露防护, 数据统计, 断点续传, 端口扫描, 网络协议分析, 网络探测, 自适应并发, 输出结果, 逆向工具, 集群通信