一、 漏洞 CVE-2025-34300 基础信息
漏洞信息
                                        # Sawtooth Software Lighthouse Studio 9.16.14之前版本未认证远程代码执行漏洞

## 概述
Sawtooth Software的Lighthouse Studio版本在9.16.14之前的版本中存在模板注入漏洞。该漏洞通过ciwweb.pl Perl Web应用程序暴露。

## 影响版本
- Lighthouse Studio 版本 < 9.16.14

## 细节
通过ciwweb.pl Perl Web应用程序,攻击者可以利用模板注入漏洞执行任意命令。该漏洞允许未认证的攻击者执行任意命令。

## 影响
- 未认证的攻击者可以执行任意命令。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
Sawtooth Software Lighthouse Studio < 9.16.14 Pre-Authentication RCE
来源:美国国家漏洞数据库 NVD
漏洞描述信息
A template injection vulnerability exists in Sawtooth Software’s Lighthouse Studio versions prior to 9.16.14 via the  ciwweb.pl http://ciwweb.pl/  Perl web application. Exploitation allows an unauthenticated attacker can execute arbitrary commands.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
输入验证不恰当
来源:美国国家漏洞数据库 NVD
漏洞标题
Sawtooth Lighthouse Studio 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
Sawtooth Lighthouse Studio是美国Sawtooth公司的一个联合分析平台。 Sawtooth Lighthouse Studio 9.16.14之前版本存在安全漏洞,该漏洞源于模板注入,可能导致执行任意命令。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-34300 的公开POC
# POC 描述 源链接 神龙链接
1 A pre-authentication remote code execution vulnerability exists in Sawtooth Software’s Lighthouse Studio versions prior to 9.16.14. The issue arises from the unsafe use of the `eval` function within the Perl CGI component `ciwweb.pl`, where attacker-supplied input inside `hid_Random_ACARAT` is directly passed to `eval`. This allows remote unauthenticated attackers to execute arbitrary Perl code on the server. https://github.com/projectdiscovery/nuclei-templates/blob/main/http/cves/2025/CVE-2025-34300.yaml POC详情
三、漏洞 CVE-2025-34300 的情报信息
四、漏洞 CVE-2025-34300 的评论

暂无评论


发表评论