一、 漏洞 CVE-2025-34143 基础信息
漏洞信息
                                        # ETQ Reliance CG 认证绕过RCE漏洞

## 概述

ETQ Reliance 的 CG(遗留)平台存在一个认证绕过漏洞,允许攻击者通过篡改用户名字段以特权内部 SYSTEM 用户身份登录。由于 SYSTEM 账户无需密码,攻击者可借此获得提升的访问权限。

## 影响版本

受影响的版本未明确列出,但漏洞在版本 **MP-4583** 中得到修复。

## 细节

- 漏洞允许攻击者操纵登录页面的用户名字段。
- 通过指定特定用户名(如 `SYSTEM`),攻击者可以在无需密码的情况下登录。
- SYSTEM 用户是内部特权账户,拥有较高权限。
- 成功认证后,攻击者可以通过修改应用内的 Jython 脚本来实现远程代码执行。

## 影响

攻击者可绕过认证机制,获取管理员权限并执行任意代码,从而完全控制受影响的系统。该漏洞要求攻击者具有访问登录页面的网络权限。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
ETQ Reliance CG Authentication Bypass via Trailing Space RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An authentication bypass vulnerability exists in ETQ Reliance on the CG (legacy) platform. The application allowed login as the privileged internal SYSTEM user by manipulating the username field. The SYSTEM account does not require a password, enabling attackers with network access to the login page to obtain elevated access. Once authenticated, an attacker could achieve remote code execution by modifying Jython scripts within the application. This issue was resolved by introducing stricter validation logic to exclude internal accounts from public authentication workflows in version MP-4583.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
使用候选路径或通道进行的认证绕过
来源:美国国家漏洞数据库 NVD
漏洞标题
ETQ Reliance CG 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
ETQ Reliance CG是美国ETQ公司的一款质量管理系统。 ETQ Reliance CG存在安全漏洞,该漏洞源于通过操纵用户名字段可以绕过身份验证登录为特权内部SYSTEM用户,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34143 的公开POC
# POC 描述 源链接 神龙链接
1 An authentication bypass vulnerability exists in ETQ Reliance on the CG (legacy) platform. The application allowed login as the privileged internal SYSTEM user by manipulating the username field. The SYSTEM account does not require a password, enabling attackers with network access to the login page to obtain elevated access. Once authenticated, an attacker could achieve remote code execution by modifying Jython scripts within the application. This issue was resolved by introducing stricter validation logic to exclude internal accounts from public authentication workflows in version MP-4583. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34143.yaml POC详情
三、漏洞 CVE-2025-34143 的情报信息
四、漏洞 CVE-2025-34143 的评论

暂无评论


发表评论