支持本站 — 捐款将帮助我们持续运营

目标:1000 元,已筹:752

75.2%

POC详情: e95d18d644e6a8c4cea1008f0d80a361e760f6a5

来源
关联漏洞
标题:Cisco ISE 代码问题漏洞 (CVE-2025-20124)
描述:Cisco ISE是美国思科(Cisco)公司的一个 NAC 解决方案。用于管理零信任架构中的端点、用户和设备对网络资源的访问。 Cisco ISE存在代码问题漏洞,该漏洞源于存在API反序列化问题,导致攻击者可以root权限执行任意命令。
描述
Esse script explora a vulnerabilidade CVE-2025-20124 — uma falha de Java Deserialization no Cisco ISE (Identity Services Engine) que permite Remote Code Execution (RCE).
介绍
# CVE-2025-20124 – Cisco ISE 3.0 Java Deserialization Remote Code Execution (RCE)

## 📌 Descrição
Este exploit demonstra a exploração da vulnerabilidade **CVE-2025-20124** no **Cisco Identity Services Engine (ISE)**, onde um endpoint interno de desserialização Java aceita objetos maliciosos enviados pelo cliente, permitindo **execução remota de comandos (RCE)**.

A falha está na ausência de validação durante a desserialização de objetos Java, permitindo que um invasor autenticado envie um *payload* que, ao ser processado, executa comandos arbitrários no sistema.

---

## 🚨 Impacto
- Execução remota de comandos no servidor Cisco ISE
- Possível tomada de controle total do appliance
- Escalonamento para comprometimento da rede corporativa

---

## 🔍 Detalhes Técnicos
- **Produto afetado**: Cisco ISE 3.0
- **Vulnerabilidade**: Java Deserialization sem validação
- **CVE**: CVE-2025-20124
- **Autenticação**: Necessária (session token válido)
- **Vetor de ataque**: HTTP POST para `/api/v1/admin/deserializer` com objeto Java serializado em Base64
- **Exploração**: Uso de *gadget chains* para execução de comandos

---

## 📦 Requisitos
- Python 3.x
- Bibliotecas:
  ```bash
  pip install requests>=2.25.0 urllib3>=1.26.0

## Usage

python3 CVE-2025-20124.py --url https://ise.target.com --session TOKEN --cmd "id"

## Contact
------------
Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:

Discord User: 4wj.

Instargram: @glowwz9

Email: vliyanie1337@proton.me
文件快照

[4.0K] /data/pocs/e95d18d644e6a8c4cea1008f0d80a361e760f6a5 ├── [2.9K] exploit.py └── [1.5K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。