关联漏洞
描述
Esse script explora a vulnerabilidade CVE-2025-20124 — uma falha de Java Deserialization no Cisco ISE (Identity Services Engine) que permite Remote Code Execution (RCE).
介绍
# CVE-2025-20124 – Cisco ISE 3.0 Java Deserialization Remote Code Execution (RCE)
## 📌 Descrição
Este exploit demonstra a exploração da vulnerabilidade **CVE-2025-20124** no **Cisco Identity Services Engine (ISE)**, onde um endpoint interno de desserialização Java aceita objetos maliciosos enviados pelo cliente, permitindo **execução remota de comandos (RCE)**.
A falha está na ausência de validação durante a desserialização de objetos Java, permitindo que um invasor autenticado envie um *payload* que, ao ser processado, executa comandos arbitrários no sistema.
---
## 🚨 Impacto
- Execução remota de comandos no servidor Cisco ISE
- Possível tomada de controle total do appliance
- Escalonamento para comprometimento da rede corporativa
---
## 🔍 Detalhes Técnicos
- **Produto afetado**: Cisco ISE 3.0
- **Vulnerabilidade**: Java Deserialization sem validação
- **CVE**: CVE-2025-20124
- **Autenticação**: Necessária (session token válido)
- **Vetor de ataque**: HTTP POST para `/api/v1/admin/deserializer` com objeto Java serializado em Base64
- **Exploração**: Uso de *gadget chains* para execução de comandos
---
## 📦 Requisitos
- Python 3.x
- Bibliotecas:
```bash
pip install requests>=2.25.0 urllib3>=1.26.0
## Usage
python3 CVE-2025-20124.py --url https://ise.target.com --session TOKEN --cmd "id"
## Contact
------------
Caso queira me contatar ou precise de algum serviço, me encontre nas seguintes plataformas:
Discord User: 4wj.
Instargram: @glowwz9
Email: vliyanie1337@proton.me
文件快照
[4.0K] /data/pocs/e95d18d644e6a8c4cea1008f0d80a361e760f6a5
├── [2.9K] exploit.py
└── [1.5K] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。