# Covenant 0.5 远程代码执行漏洞
N/A
是否为 Web 类漏洞: 未知
判断理由:
| # | POC 描述 | 源链接 | 神龙链接 |
|---|
标题: cobbr.io | 526: Invalid SSL certificate -- 🔗来源链接
标签:product
神龙速读:
* **错误代码:** 526
* **时间戳:** 2026-01-20 00:58:58 UTC
* **问题原因:** 原始Web服务器没有有效的SSL证书
* **受影响的主机:** cobbr.io
* **云flare ID:** 9c0aa064386606d2
* **您的IP:** 点击以显示
* **建议措施:** 如果你是该网站的访问者,请稍后重试;如果你是该网站的所有者,请联系主机提供商,确保使用证书颁发机构签发的最新有效SSL证书,并为原始服务器上的域名正确配置。
标题: Covenant v0.5 - Remote Code Execution (RCE) - Multiple webapps Exploit -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞信息
#### 漏洞标题
- **Covenant v0.5 - Remote Code Execution (RCE)**
#### EDB-ID
- 51141
#### CVE
- N/A
#### 作者
- xThaz
#### 类型
- WEBAPPS
#### 平台
- MULTIPLE
#### 发布日期
- 2023-03-30
#### 漏洞应用程序
- Covenant v0.5
#### EDB验证
- 未验证
#### 漏洞细节
- **版本**:v0.1.3 - v0.5
- **测试平台**:Windows 11 compiled covenant (Windows defender disabled), Linux covenant docker
标题: covenant_rce/covenant_jwt_rce.rb at master · Zeop-CyberSec/covenant_rce · GitHub -- 🔗来源链接
标签:exploit
神龙速读:
### 漏洞关键信息
#### 漏洞类型
- 远程代码执行漏洞 (RCE)
#### 影响范围
- 影响所有在2019年3月3日至2020年7月13日期间使用Covenant的用户
#### 漏洞概述
- 由于Covenant应用程序设置文件中JWT密钥被锁定为单个值,导致JWT被一个暂时性的提交意外地泄露。
#### 漏洞细节
- 该漏洞允许攻击者通过生成带有泄漏JWT密钥的恶意请求,控制Covenant的C2服务。
- 攻击者可以利用此漏洞在受影响的C2服务上远程执行任意代码。
#### 相关信息
- 发现者:Mekhalleh (RAMELLA Sébastien)
- 披露日期:2020年10月27日
### 结论
此漏洞可能导致攻击者获取目标系统的完全控制权,建议受影响的用户立即更新和保护其Covenant C2部署以避免被利用。
标题: Hunting the Hunters - RCE in Covenant C2 · null farm -- 🔗来源链接
标签:technical-descriptionexploit
神龙速读:
### 漏洞关键信息
#### 漏洞概述
- **漏洞类型**: 远程代码执行 (RCE)
- **影响系统**: Covenant C2 服务器,特别是版本 v0.5 至 v0.1.3
- **漏洞利用途径**: 通过 Covenant API 暴露的 JWT 认证机制的缺陷
#### 漏洞成因
- **JWT 认证缺陷**: 由于开发过程中的一次意外提交,导致所有 Covenant 实例的 JWT 秘钥相同,从而可以生成伪造的 JWT 并获得管理员权限。
#### 利用步骤
1. **生成伪造 JWT**:
- 利用公开的 JWT 秘钥创建一个包含 `Administrator` 和 `User` 角色的 JWT。
2. **提权与远程代码执行**:
- 获取管理员权限后,通过交互式 API (`api/grunts/<id>/interact`) 与植入点交互,下发任意命令。
- 使用 `MessageTransform` 类修改监听器配置文件,触发远程代码执行。
#### 受影响版本
- v0.5
- v0.4
- v0.3.2
- v0.3.1
- v0.3
- v0.2
- v0.1.3
#### 时间线
- 2020年7月13日: 发现并披露漏洞
- 2020年10月13日: 公开披露关键问题
- 2020年10月27日: 博客公开披露
#### 补救措施与防御建议
- 使用 `cobb` 提供的安全补丁更新 Covenant。
- 设置防火墙规则阻止外部对 7443 端口的访问,以防止在未打补丁的情况下被利用。
标题: GitHub - cobbr/Covenant: Covenant is a collaborative .NET C2 framework for red teamers. -- 🔗来源链接
标签:product
神龙速读:
### 关键信息
- **项目用途**:Covenant 是一个 .NET C2 命令与控制框架,旨在突出 .NET 的攻击面,使 .NET 黑客工具的使用更加容易,并作为红队的协作命令与控制平台。
- **技术栈**:基于 .NET Core,跨平台应用,支持多用户协作。
- **核心功能**:
- **直观界面**:提供直观的 Web 应用程序,便于协作进行红队操作。
- **多平台支持**:支持 .NET Core,可在 Linux、macOS 和 Windows 平台上原生运行。
- **多用户支持**:支持多用户协作。
- **API 驱动**:通过 API 支持多用户协作并易于扩展。
- **监听器配置文件**:控制 Grunt 与 Covenant 之间的网络通信。
- **加密密钥交换**:实现 Grunt 与 Covenant 之间的加密密钥交换。
- **动态编译**:利用 Roslyn API 进行动态 C# 编译。
- **内联 C# 执行**:允许执行 C# 一行代码命令。
- **追踪指标**:在整个操作中跟踪指标。
- **其他信息**:
- **问题和讨论**:提供 Slack 频道用于讨论和问题回答。
- **术语**:包括 Grunt、监听器、任务等特定术语说明。
标题: Ryan Cobb auf Twitter: "Covenant users should be aware that a critical security bug has been discovered in v0.1.3-v0.5. Details will be available later this week, for now: 1. Update to Covenant v0.6 2. and/or ensure Covenant’s admin port is not publicly accessible (which should always be the case)" -- 🔗来源链接
标签:vendor-advisorypatch
神龙速读:
- **发现漏洞**:
- Covenant 版本 v0.1.3 - v0.5 中发现一个严重的安全漏洞。
- **安全措施建议**:
- 更新至 Covenant v0.6。
- 确保 Covenant 的管理端口未公开访问(应始终保持)。
- **查看详情**:
- 具体细节将在本周晚些时候提供。
- **来源**:
-Ryan Cobb 的 Twitter 消息,日期为 2020 年 10 月 13 日。
标题: Covenant 0.5 - Remote Code Execution (RCE) | Advisories | VulnCheck -- 🔗来源链接
标签:third-party-advisory
神龙速读:
## 关键信息
- **标题**: Covenant 0.5 - Remote Code Execution (RCE)
- **严重性**:
- CRITICAL
- **日期**:
- January 13, 2026
- **影响的版本**:
- Covenant <= 0.5
- **CVE标识**:
- CVE-2020-36911
- **CWE**:
- CWE-798 Use of Hard-coded Credentials
- **CVSS v3.1评分**:
- 9.8/CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/VC:N/SI:N/SA:N
- **参考资料**:
- [CVE详情](CVE-2020-36911)
- [ExploitDB-51141](ExploitDB-51141)
- [Vendor Homepage](Vendor Home page)
- [Covenant GitHub Repository](Covenant Github Repository)
- [Archived Researcher Blog](Archived Researcher Blog)
- [Exploit Repository](Exploit Repository)
- [Archived Maintainer Patch Announcement](Archived Maintainer Patch Announement)
- **报告者**:
- coastal
- **描述**:
- Covenant 0.1.3 - 0.5 contains a remote code execution vulnerability that allows attackers to craft malicious JWT tokens with administrative privileges. Attackers can generate forged tokens with admin roles and upload custom DLL payloads to execute arbitrary commands on the target system.
Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.