helGayhub233/CVE-2026-34486-Tribes
GitHub: helGayhub233/CVE-2026-34486-Tribes
一款基于 Tribes 协议探测的 RCV 漏洞验证脚本,用于识别 Apache Tomcat 集群节点的暴露风险。
Stars: 0 | Forks: 0
# CVE-2026-34486-Tribes
Tribes 协议探测脚本
用于理解 Tribes 协议的封装过程,通过构造合法的 `XByteBuffer` 帧(`FLT2002...TLF2003`)向目标发送探测包,根据响应帧结构判断目标端口是否为 Apache Tomcat Tribes 集群节点。
## 漏洞背景
**CVE-2026-34486** 影响 Apache Tomcat Tribes 集群通信模块。
`EncryptInterceptor` 在 AES 解密失败时会捕获异常并仅记录日志,由于 `super.messageReceived(msg)` 位于 `try-catch` 块外部,未加密的原始序列化字节仍会被传递至后续处理链,最终触发 `ObjectInputStream` 反序列化,造成 RCE。
## 帧结构
[ FLT2002 ][ payload_len(4B) ][ channel_data ][ TLF2003 ]
`channel_data` 包含:
- `options`(4B)
- `timestamp`(8B)
- `uniqueId`(16B)
- `MemberImpl` 序列化数据(`TRIBES-B` ... `TRIBES-E`)
- `message body`
## 使用方法
python3 Tribes.py -l targets.txt
python3 Tribes.py -l targets.txt -t 3 -o results.txt
python3 Tribes.py -l targets.txt -c 100 --no-adaptive
**参数说明:**
| 参数 | 说明 | 默认值 |
|------|------|--------|
| `-l` | 目标列表文件,每行一个 `IP` 或 `IP:Port` | 必填 |
| `-t` | 超时秒数 | `5` |
| `-o` | 输出文件路径 | `tribes.txt` |
| `-c` | 并发数(自适应模式下会自动调整) | `50` |
| `--no-adaptive` | 禁用自适应并发,使用固定并发数 | - |
## 输出格式
[+] 192.168.1.1:4000 - 'FLT2002 xx xx xx ... TLF2003' # Tribes 节点
[-] 192.168.1.2:4000 - Not Tribes # 非 Tribes 节点
结果自动写入输出文件,支持断点续传。
标签:AES解密, Apache Tomcat, CISA项目, CVE-2026-34486, DNS 反向解析, FLT2002, Java反序列化, RCE, TLF2003, Tomcat漏洞, Tribess探测, Tribes协议, Web报告查看器, XByteBuffer, 加密拦截器, 反取证, 反序列化, 安全评估, 对象注入, 帧结构分析, 并发探测, 序列化字节, 数据泄露防护, 数据统计, 断点续传, 端口扫描, 网络协议分析, 网络探测, 自适应并发, 输出结果, 逆向工具, 集群通信