聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
只要运行 Caldera 的服务器上出现Go、Python和gcc,则攻击者可触发多数 Caldera 默认配置中的该RCE漏洞。
报送该漏洞的独立安全研究员 Dawid Kulikowski 表示,“Caldera 完全运作需要所有这些依赖。在很多分发版本中,gcc 是 Go 的一个依赖,也就是说这个漏洞极其容易被攻击者获得。”
该漏洞的编号是CVE-2025-27364,CVSS评分为满分10分。MITRE已将该漏洞评估为“极易利用”,无需用户交互或特殊权限即可遭利用。MITRE建议所有 Caldera 用户“立即安装”Caldera 最新版本(Master 分支或v5.1.0+)。
很多组织机构、政府机构和安全专业人员都通过MITRE Caldera 进行红队演练,以测试其安全产品的可靠性并通过ATT&CK模型来复现敌对行为。能够利用该漏洞的攻击者可在网络获得可信任访问权限、提升权限、横向移动、开展侦查活动、修改安全测试结果、甚至将真实的恶意活动伪装成模拟演习。而这并非威胁人员首次尝试利用红队工具攻击该工具的所属组织。去年,趋势科技报道称威胁行动者在执行攻击时,利用EDRSilencer来识别和禁用16家厂商的EDR产品。
Kulikowski 表示该漏洞与Manx 和 Sandcat有关,而两者是Caldera 中的插件或代理,为敌对模拟和红队演习提供各种功能。Sandcat 是Caldera 进行敌对模拟的主要默认工具,而Manx为Caldera 提供反向 shell 功能以执行分配的命令。
这些代理支持动态编译特性,可使用户自定义他们如何在特定环境中运行。用户可使用HTTP标头来定义内容,如他们在和 Caldera 服务器沟通时希望代理使用的通信方法、代理用于加密通讯的加密密钥以及接受指令的服务器地址。
Kulikowski 提到,“这些代理在运行中被编译,而这些参数被传递给代理以纳入随后的二进制中并控制代理运行的方式。”
然而,负责处理该动态复杂性的Caldera 服务器上缺少正确的认证机制,导致攻击者能够在运行这些代理的系统上注入恶意命令。Kulikowski 还开发了概念验证利用,不过已经做了一些调整,以阻止脚本小子利用。
Qualys 公司威胁研究部的安全研究经历 Mayuresh Dani 提到,该漏洞存在的原因是对 Caldera 代理编译流程中的安全限制和输入清理的实施不充分。他表示,“该漏洞存在于植入编译端点中,可被未认证威胁行动者通过一个简单的curl命令轻松触发。”
Dani 补充表示,“成功利用该漏洞可导致未认证威胁行动者在运行 Caldera 的服务器上执行任意代码,从而导致系统遭完全攻陷。”由于组织机构中使用 Caldera 是已知且经过批准的,因此利用该漏洞可能是不被监控且可导致攻击者从受陷网络内发动攻击。他还表示,虽然利用代码需要进行一些修改,但并不难。
Salt Security 公司的网络安全策略总监 Eric Schwake 提到,作为安全研究人员、红队和威胁建模和漏洞评估安全专业人员使用的一款广泛工具,MITRE Caldera 服务器的安全性至关重要。他表示,“在最坏情况下,攻击者可获得对服务器的完整控制权限,可能会攻陷敏感数据、影响测试结果、甚至利用该平台对组织机构内的其它系统实施进一步攻击。这种场景凸显了该漏洞应立即修复的紧迫性。使用 Caldera 的组织机构必须优先升级至最新版本并执行MITRE建议的任何其它安全措施。”
Kulikowski 计划在未来几周内为该漏洞发布完整的 Metasploit 模板,而这也凸显了立即修复该漏洞的重要性。MITRE Caldera 团队发布文章提到,“因此应修复你的实例,或者更好的方法是不要将其暴露到互联网。”
原文始发于微信公众号(代码卫士):MITRE Caldera所有版本皆存在满分RCE漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论