# ETQ Reliance CG 认证绕过RCE漏洞
## 概述
ETQ Reliance 的 CG(遗留)平台存在一个认证绕过漏洞,允许攻击者通过篡改用户名字段以特权内部 SYSTEM 用户身份登录。由于 SYSTEM 账户无需密码,攻击者可借此获得提升的访问权限。
## 影响版本
受影响的版本未明确列出,但漏洞在版本 **MP-4583** 中得到修复。
## 细节
- 漏洞允许攻击者操纵登录页面的用户名字段。
- 通过指定特定用户名(如 `SYSTEM`),攻击者可以在无需密码的情况下登录。
- SYSTEM 用户是内部特权账户,拥有较高权限。
- 成功认证后,攻击者可以通过修改应用内的 Jython 脚本来实现远程代码执行。
## 影响
攻击者可绕过认证机制,获取管理员权限并执行任意代码,从而完全控制受影响的系统。该漏洞要求攻击者具有访问登录页面的网络权限。
# | POC 描述 | 源链接 | 神龙链接 |
---|---|---|---|
1 | An authentication bypass vulnerability exists in ETQ Reliance on the CG (legacy) platform. The application allowed login as the privileged internal SYSTEM user by manipulating the username field. The SYSTEM account does not require a password, enabling attackers with network access to the login page to obtain elevated access. Once authenticated, an attacker could achieve remote code execution by modifying Jython scripts within the application. This issue was resolved by introducing stricter validation logic to exclude internal accounts from public authentication workflows in version MP-4583. | https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34143.yaml | POC详情 |
标题: How We Accidentally Discovered a Remote Code Execution Vulnerability in ETQ Reliance › Searchlight Cyber -- 🔗来源链接
标签: technical-description
神龙速读暂无评论