Gladinet漏洞CVE-2025-30406遭在野利用

admin 2025年4月16日15:25:17评论4 views字数 1027阅读3分25秒阅读模式
Gladinet漏洞CVE-2025-30406遭在野利用

紧急安全通告

网络安全公司Huntress发出警告,Gladinet旗下CentreStack和Triofox软件中存在的关键反序列化漏洞(CVE-2025-30406,CVSS 9.0分)正被黑客组织大规模利用。该漏洞源于系统使用硬编码的machineKey值,攻击者可借此实现远程代码执行(RCE)。  

漏洞详情

核心问题:IIS web.config文件中存在硬编码的machineKey,导致ASP.NET ViewState反序列化攻击  

攻击后果:  

  ✓ 以IISAPPPOOLportaluser身份执行任意代码  

  ✓ 可轻松提权至SYSTEM权限  

  ✓ 已观测到攻击者部署MeshCentral远程控制工具  

  ✓ 与近期CrushFTP漏洞攻击手法存在关联  

影响版本:2025年4月3日前发布的CentreStack和Triofox版本  

暴露范围:全球约120台服务器确认存在风险  

时间线  

▸ 2025年3月:首次发现漏洞在野利用  

▸ 4月3日:厂商发布修复版本16.4.10315.56368  

▸ 4月11日:Huntress确认至少7家机构遭入侵  

▸ 4月:CISA将漏洞列入已知被利用漏洞(KEV)目录  

修复建议  

1. 立即升级:所有用户必须升级至16.4.10315.56368或更高版本  

2. 临时缓解(若无法立即升级):  

   - 手动轮换web.config中的machineKey值  

   - 同时修改根配置和门户配置  

3. 威胁检测:  

   - 使用Huntress提供的检测工具和Sigma规则  

   - 重点排查PowerShell异常命令及MeshAgent进程  

技术深度  

"该漏洞允许攻击者滥用ASPX ViewState机制,"Huntress报告指出,"只要服务器使用默认密钥且暴露在互联网,就面临即时威胁。漏洞利用无需前置条件,仅需知晓默认密钥即可。"研究人员已开发出针对Triofox的概念验证(PoC)漏洞利用程序,但为避免助长攻击暂未公开。  

事件响应  

- 已观测到攻击者进行横向移动,部署Impacket工具链  

- 受影响企业应全面检查:  

  ✓ 异常DLL下载行为  

  ✓ Centre.exe进程执行记录  

  ✓ 可疑的网络连接  

Gladinet官方确认漏洞正在被积极利用,建议所有用户参照https://www.gladinet.com/security 获取最新防护指南。

原文始发于微信公众号(黑猫安全):Gladinet漏洞CVE-2025-30406遭在野利用

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月16日15:25:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Gladinet漏洞CVE-2025-30406遭在野利用https://cn-sec.com/archives/3964806.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息