一、 漏洞 CVE-2025-54769 基础信息
漏洞信息
                                        # Xorux LPAR2RRD 目录遍历漏洞

### 概述

认证后的只读用户可通过文件上传功能结合目录遍历漏洞,将文件上传至任意路径,从而覆盖应用中的 PERL 模块,实现远程代码执行(RCE)。

### 影响版本

未明确指出受影响版本,需根据具体应用情况判断。

### 细节

- 攻击者需具备认证后的只读权限;
- 通过文件上传功能和目录遍历(`../` 路径操作)将文件上传至任意指定目录;
- 可用于覆盖应用程序中的 PERL 模块文件;
- 覆盖后,攻击者可通过修改的 PERL 模块实现远程代码执行。

### 影响

攻击者可利用此漏洞在目标系统上执行任意代码,可能导致系统被完全控制。
                                        
提示
尽管我们采用了先进的大模型技术,但其输出仍可能包含不准确或过时的信息。
神龙会尽力确保数据准确,但也请结合实际情况进行甄别与判断。
神龙祝您一切顺利!
漏洞标题
KL-001-2025-016: Xorux LPAR2RRD File Upload Directory Traversal
来源:美国国家漏洞数据库 NVD
漏洞描述信息
An authenticated, read-only user can upload a file and perform a directory traversal to have the uploaded file placed in a location of their choosing. This can be used to overwrite existing PERL modules within the application to achieve remote code execution (RCE) by an attacker.
来源:美国国家漏洞数据库 NVD
CVSS信息
N/A
来源:美国国家漏洞数据库 NVD
漏洞类别
路径遍历:’../filedir’
来源:美国国家漏洞数据库 NVD
漏洞标题
XORUX LPAR2RRD 安全漏洞
来源:中国国家信息安全漏洞库 CNNVD
漏洞描述信息
XORUX LPAR2RRD是捷克XORUX公司的一个服务器性能监控平台。 XORUX LPAR2RRD存在安全漏洞,该漏洞源于目录遍历和文件上传功能结合,可能导致远程代码执行。
来源:中国国家信息安全漏洞库 CNNVD
CVSS信息
N/A
来源:中国国家信息安全漏洞库 CNNVD
漏洞类别
其他
来源:中国国家信息安全漏洞库 CNNVD
二、漏洞 CVE-2025-54769 的公开POC
# POC 描述 源链接 神龙链接
1 A C‑based proof‑of‑concept exploit for CVE‑2025‑54769, automating the creation and upload of a malicious Perl CGI script to LPAR2RRD’s upgrade endpoint, leveraging directory traversal for remote code execution. https://github.com/byteReaper77/CVE-2025-54769 POC详情
三、漏洞 CVE-2025-54769 的情报信息
四、漏洞 CVE-2025-54769 的评论

暂无评论


发表评论