支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:736

73.6%
一、 漏洞 CVE-2020-36911 基础信息
漏洞信息
                                        # Covenant 0.5 远程代码执行漏洞

N/A
                                        
神龙判断

是否为 Web 类漏洞: 未知

判断理由:

N/A
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Covenant 0.5 - Remote Code Execution (RCE)
来源:美国国家漏洞数据库 NVD
漏洞描述信息
Covenant 0.1.3 - 0.5 contains a remote code execution vulnerability that allows attackers to craft malicious JWT tokens with administrative privileges. Attackers can generate forged tokens with admin roles and upload custom DLL payloads to execute arbitrary commands on the target system.
来源:美国国家漏洞数据库 NVD
CVSS信息
CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
来源:美国国家漏洞数据库 NVD
漏洞类别
使用硬编码的凭证
来源:美国国家漏洞数据库 NVD
漏洞标题
Covenant 信任管理问题漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Covenant是Ryan Cobb个人开发者的一个.NET框架。 Covenant 0.1.3版本至0.5版本存在信任管理问题漏洞,该漏洞源于攻击者可伪造具有管理员权限的恶意JWT令牌,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
信任管理问题
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2020-36911 的公开POC
#POC 描述源链接神龙链接
三、漏洞 CVE-2020-36911 的情报信息
  • 标题: cobbr.io | 526: Invalid SSL certificate -- 🔗来源链接

    标签:product

    神龙速读:
                                            * **错误代码:** 526
    * **时间戳:** 2026-01-20 00:58:58 UTC
    * **问题原因:** 原始Web服务器没有有效的SSL证书
    * **受影响的主机:** cobbr.io
    * **云flare ID:** 9c0aa064386606d2
    * **您的IP:** 点击以显示
    * **建议措施:** 如果你是该网站的访问者,请稍后重试;如果你是该网站的所有者,请联系主机提供商,确保使用证书颁发机构签发的最新有效SSL证书,并为原始服务器上的域名正确配置。
                                            
    cobbr.io | 526: Invalid SSL certificate
  • 标题: Covenant v0.5 - Remote Code Execution (RCE) - Multiple webapps Exploit -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 漏洞信息
    
    #### 漏洞标题
    - **Covenant v0.5 - Remote Code Execution (RCE)**
    
    #### EDB-ID
    - 51141
    
    #### CVE
    - N/A
    
    #### 作者
    - xThaz
    
    #### 类型
    - WEBAPPS
    
    #### 平台
    - MULTIPLE
    
    #### 发布日期
    - 2023-03-30
    
    #### 漏洞应用程序
    - Covenant v0.5
    
    #### EDB验证
    - 未验证
    
    #### 漏洞细节
    - **版本**:v0.1.3 - v0.5
    - **测试平台**:Windows 11 compiled covenant (Windows defender disabled), Linux covenant docker
                                            
    Covenant v0.5 - Remote Code Execution (RCE) - Multiple webapps Exploit
  • 标题: covenant_rce/covenant_jwt_rce.rb at master · Zeop-CyberSec/covenant_rce · GitHub -- 🔗来源链接

    标签:exploit

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 漏洞类型
    - 远程代码执行漏洞 (RCE)
    
    #### 影响范围
    - 影响所有在2019年3月3日至2020年7月13日期间使用Covenant的用户
    
    #### 漏洞概述
    - 由于Covenant应用程序设置文件中JWT密钥被锁定为单个值,导致JWT被一个暂时性的提交意外地泄露。
    
    #### 漏洞细节
    - 该漏洞允许攻击者通过生成带有泄漏JWT密钥的恶意请求,控制Covenant的C2服务。
    - 攻击者可以利用此漏洞在受影响的C2服务上远程执行任意代码。
    
    #### 相关信息
    - 发现者:Mekhalleh (RAMELLA Sébastien)
    - 披露日期:2020年10月27日
    
    ### 结论
    此漏洞可能导致攻击者获取目标系统的完全控制权,建议受影响的用户立即更新和保护其Covenant C2部署以避免被利用。
                                            
    covenant_rce/covenant_jwt_rce.rb at master · Zeop-CyberSec/covenant_rce · GitHub
  • 标题: Hunting the Hunters - RCE in Covenant C2 · null farm -- 🔗来源链接

    标签:technical-descriptionexploit

    神龙速读:
                                            ### 漏洞关键信息
    
    #### 漏洞概述
    - **漏洞类型**: 远程代码执行 (RCE)
    - **影响系统**: Covenant C2 服务器,特别是版本 v0.5 至 v0.1.3
    - **漏洞利用途径**: 通过 Covenant API 暴露的 JWT 认证机制的缺陷
    
    #### 漏洞成因
    - **JWT 认证缺陷**: 由于开发过程中的一次意外提交,导致所有 Covenant 实例的 JWT 秘钥相同,从而可以生成伪造的 JWT 并获得管理员权限。
      
    #### 利用步骤
    1. **生成伪造 JWT**:
        - 利用公开的 JWT 秘钥创建一个包含 `Administrator` 和 `User` 角色的 JWT。
    2. **提权与远程代码执行**:
        - 获取管理员权限后,通过交互式 API (`api/grunts/<id>/interact`) 与植入点交互,下发任意命令。
        - 使用 `MessageTransform` 类修改监听器配置文件,触发远程代码执行。
    
    #### 受影响版本
    - v0.5
    - v0.4
    - v0.3.2
    - v0.3.1
    - v0.3
    - v0.2
    - v0.1.3
    
    #### 时间线
    - 2020年7月13日: 发现并披露漏洞
    - 2020年10月13日: 公开披露关键问题
    - 2020年10月27日: 博客公开披露
    
    #### 补救措施与防御建议
    - 使用 `cobb` 提供的安全补丁更新 Covenant。
    - 设置防火墙规则阻止外部对 7443 端口的访问,以防止在未打补丁的情况下被利用。
                                            
    Hunting the Hunters - RCE in Covenant C2 · null farm
  • 标题: GitHub - cobbr/Covenant: Covenant is a collaborative .NET C2 framework for red teamers. -- 🔗来源链接

    标签:product

    神龙速读:
                                            ### 关键信息
    
    - **项目用途**:Covenant 是一个 .NET C2 命令与控制框架,旨在突出 .NET 的攻击面,使 .NET 黑客工具的使用更加容易,并作为红队的协作命令与控制平台。
    
    - **技术栈**:基于 .NET Core,跨平台应用,支持多用户协作。
    
    - **核心功能**:
        - **直观界面**:提供直观的 Web 应用程序,便于协作进行红队操作。
        - **多平台支持**:支持 .NET Core,可在 Linux、macOS 和 Windows 平台上原生运行。
        - **多用户支持**:支持多用户协作。
        - **API 驱动**:通过 API 支持多用户协作并易于扩展。
        - **监听器配置文件**:控制 Grunt 与 Covenant 之间的网络通信。
        - **加密密钥交换**:实现 Grunt 与 Covenant 之间的加密密钥交换。
        - **动态编译**:利用 Roslyn API 进行动态 C# 编译。
        - **内联 C# 执行**:允许执行 C# 一行代码命令。
        - **追踪指标**:在整个操作中跟踪指标。
    
    - **其他信息**:
        - **问题和讨论**:提供 Slack 频道用于讨论和问题回答。
        - **术语**:包括 Grunt、监听器、任务等特定术语说明。
                                            
    GitHub - cobbr/Covenant: Covenant is a collaborative .NET C2 framework for red teamers.
  • 标题: Ryan Cobb auf Twitter: "Covenant users should be aware that a critical security bug has been discovered in v0.1.3-v0.5. Details will be available later this week, for now: 1. Update to Covenant v0.6 2. and/or ensure Covenant’s admin port is not publicly accessible (which should always be the case)" -- 🔗来源链接

    标签:vendor-advisorypatch

    神龙速读:
                                            - **发现漏洞**:
      - Covenant 版本 v0.1.3 - v0.5 中发现一个严重的安全漏洞。
    
    - **安全措施建议**:
      - 更新至 Covenant v0.6。
      - 确保 Covenant 的管理端口未公开访问(应始终保持)。
    
    - **查看详情**:
      - 具体细节将在本周晚些时候提供。
    
    - **来源**:
      -Ryan Cobb 的 Twitter 消息,日期为 2020 年 10 月 13 日。
                                            
    Ryan Cobb auf Twitter: "Covenant users should be aware that a critical security bug has been discovered in v0.1.3-v0.5. Details will be available later this week, for now: 1. Update to Covenant v0.6 2. and/or ensure Covenant’s admin port is not publicly accessible (which should always be the case)"
  • 标题: Covenant 0.5 - Remote Code Execution (RCE) | Advisories | VulnCheck -- 🔗来源链接

    标签:third-party-advisory

    神龙速读:
                                            ## 关键信息
    
    - **标题**: Covenant 0.5 - Remote Code Execution (RCE)
    - **严重性**:  
      - CRITICAL
    - **日期**:  
      - January 13, 2026
    - **影响的版本**:  
      - Covenant <= 0.5
    - **CVE标识**:  
      - CVE-2020-36911
    - **CWE**:  
      - CWE-798 Use of Hard-coded Credentials
    - **CVSS v3.1评分**:  
      - 9.8/CVSS:3.1/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/VC:N/SI:N/SA:N
    - **参考资料**:
      - [CVE详情](CVE-2020-36911)
      - [ExploitDB-51141](ExploitDB-51141)
      - [Vendor Homepage](Vendor Home page)
      - [Covenant GitHub Repository](Covenant Github Repository)
      - [Archived Researcher Blog](Archived Researcher Blog)
      - [Exploit Repository](Exploit Repository)
      - [Archived Maintainer Patch Announcement](Archived Maintainer Patch Announement)
    - **报告者**:  
      - coastal
    - **描述**:  
      - Covenant 0.1.3 - 0.5 contains a remote code execution vulnerability that allows attackers to craft malicious JWT tokens with administrative privileges. Attackers can generate forged tokens with admin roles and upload custom DLL payloads to execute arbitrary commands on the target system.
                                            
    Covenant 0.5 - Remote Code Execution (RCE) | Advisories | VulnCheck
  • https://nvd.nist.gov/vuln/detail/CVE-2020-36911
四、漏洞 CVE-2020-36911 的评论
匿名用户
2026-01-15 06:09:08

Zaproxy alias impedit expedita quisquam pariatur exercitationem. Nemo rerum eveniet dolores rem quia dignissimos.


发表评论