Maltrail 远程命令执行漏洞
漏洞信息
漏洞名称: Maltrail 远程命令执行漏洞
漏洞编号:
- CVE: CVE-2025-34073
漏洞类型: 命令执行
漏洞等级: 严重
漏洞描述: Maltrail是一款开源的恶意流量检测系统,广泛用于网络安全领域,能够帮助用户识别和阻断恶意网络流量。该系统通常部署在企业网络边界或内部关键节点,以监控和分析网络流量。由于其在网络安全中的重要作用,Maltrail的漏洞可能会对企业的安全防护造成严重影响。该漏洞存在于Maltrail的登录功能中,具体为/login
端点的username
参数。由于未对用户输入进行充分的验证和过滤,攻击者可以通过构造恶意的username
参数,注入并执行任意命令。这种漏洞的根源在于输入验证不足,导致攻击者能够利用系统命令执行功能。此漏洞的严重性在于它允许未经身份验证的攻击者远程执行命令,可能导致服务器被完全控制,数据泄露,或服务中断。由于无需认证即可利用,且可以自动化攻击,这使得漏洞的风险进一步加大。
产品名称: Maltrail
影响版本: <= 0.53
类型: projectdiscovery/nuclei-templates:github issues
POC详情
1 |
|
Maltrail 远程命令执行漏洞
http://example.com/2025/08/04/github_4071579193/