# N/A
## 漏洞概述
Gladinet CentreStack 存在一个反序列化漏洞,该漏洞源于 CentreStack 门户使用的硬编码 `machineKey`。攻击者可以利用这个已知的 `machineKey` 来构造一个有效负载,在服务器端进行反序列化以实现远程代码执行。
## 影响版本
- **受影响版本**: 16.1.10296.56315 及之前的版本
- **修复版本**: 16.4.10315.56368
## 漏洞细节
该漏洞在野外实际被利用的时间是2025年3月。具体的根源在于 CentreStack 门户使用了一个硬编码的 `machineKey`,这允许攻击者构造一个经过序列化的有效负载,并通过服务器端的反序列化过程实现远程代码执行。
## 影响
- **危害**: 允许威胁行为者在知道 `machineKey` 的情况下,进行服务器端的有效负载反序列化操作以实现远程代码执行。
- **缓解措施**: CentreStack 管理员可以手动删除定义在 `portal\web.config` 中的 `machineKey`。
```markdown
## 漏洞概述
Gladinet CentreStack 存在一个反序列化漏洞,该漏洞源于 CentreStack 门户使用的硬编码 `machineKey`。攻击者可以利用这个已知的 `machineKey` 来构造一个有效负载,在服务器端进行反序列化以实现远程代码执行。
## 影响版本
- **受影响版本**: 16.1.10296.56315 及之前的版本
- **修复版本**: 16.4.10315.56368
## 漏洞细节
该漏洞在野外实际被利用的时间是2025年3月。具体的根源在于 CentreStack 门户使用了一个硬编码的 `machineKey`,这允许攻击者构造一个经过序列化的有效负载,并通过服务器端的反序列化过程实现远程代码执行。
## 影响
- **危害**: 允许威胁行为者在知道 `machineKey` 的情况下,进行服务器端的有效负载反序列化操作以实现远程代码执行。
- **缓解措施**: CentreStack 管理员可以手动删除定义在 `portal\web.config` 中的 `machineKey`。
```
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | Gladinet CentreStack through 16.1.10296.56315 (fixed in 16.4.10315.56368) has a deserialization vulnerability due to the CentreStack portal's hardcoded machineKey use, as exploited in the wild in March 2025. This enables threat actors (who know the machineKey) to serialize a payload for server-side deserialization to achieve remote code execution. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-30406.yaml | POC详情 |
2 | Exploit for CVE-2025-30406 | https://github.com/W01fh4cker/CVE-2025-30406 | POC详情 |
标题: CentreStack Release History -- 🔗来源链接
标签: