歡迎登入資安人
若您還不是會員,請點選下方加入會員
忘記密碼
加入資安人會員
登入
新聞
觀點
專題
解決方案
活動
訂閱電子報
資安人粉絲團
聯絡我們
關於我們
合作詢問
隱私權政策
香港商法蘭克福展覽有限公司台灣傳媒分公司
110 台北市信義區市民大道六段288號8F
886-2-8729-1099
新聞
觀點
專題
解決方案
活動
訂閱電子報
登入
登入
訂閱電子報
新聞
觀點
專題
解決方案
活動
新聞
您現在位置 : 首頁 >
新聞
MITRE Caldera 存在最高風險遠端程式碼執行漏洞,所有版本受影響
2025 / 02 / 26
編輯部
MITRE Caldera開源紅隊滲透測試平台近日發現影響所有版本的遠端程式碼執行(RCE)漏洞。該漏洞為CVE-2025-27364,在CVSS評分標準上達到最高的10分。許多組織、政府機構和資安專業人員使用MITRE Caldera進行紅隊演練,測試其安全產品的可靠性並使用ATT&CK模型複製對手行為。
安全研究人員Dawid Kulikowski在部落格中指出,
只要Caldera伺服器上安裝了Go、Python和gcc,攻擊者就能在大多數預設配置下觸發此漏洞。
Kulikowski表示,「這些依賴項對Caldera完整功能是必須項目。且在許多發行版中,gcc是Go的依賴項,意味著此漏洞極易被攻擊者利用。」
成功利用此漏洞的攻擊者可能獲得網路信任訪問權限、提升權限、橫向移動、進行偵察、更改安全測試結果,甚至將真實惡意活動偽裝成模擬演練。
Qualys威脅研究部門安全研究經理Mayuresh Dani指出,此RCE漏洞存在於Caldera的代理編譯過程中,因安全限制和輸入淨化措施不足所致。漏洞存在於植入編譯端點,未經認證的威脅行為者可使用簡單的curl命令輕鬆觸發。
由於Caldera的使用狀態是已知且獲批准的,被惡意利用可能不受監督,允許攻擊者從被入侵的網路內部發動攻擊。Salt Security網路安全策略總監Eric Schwake表示:「最壞情況下,攻擊者可能獲得伺服器完全控制權,可能危及敏感數據、扭曲測試結果,甚至利用該平台對組織內其他系統發動進一步攻擊。這種情況凸顯立即修補此漏洞的緊迫需求。」
Kulikowski本人計劃在未來幾週內為該漏洞發布完整功能的Metasploit模組。
MITRE評估認為該漏洞相對容易被利用,攻擊者無需用戶交互或特殊權限。MITRE已建議所有Caldera用戶「立即下載」最新版本。
MITRE Caldera團隊並建議不要將它們暴露在網路上。
本文轉載自darkreading。
RCE漏洞
紅隊演練
滲透測試
Python
MITRE
最新活動
2025.07.18
2025 政府資安高峰論壇
2025.07.24
2025 中部製造業資安論壇
2025.07.09
AI應用下的資安風險
2025.07.10
防毒、EDR、MDR 到底差在哪?從真實攻擊情境看懂端點防護的導入路線圖
2025.07.17
AI仿真內容滲透日常,如何有效提升員工 系統「辨識力」
2025.07.18
零信任與網路安全架構
2025.07.18
『Silverfort 身份安全平台』與『SecurEnvoy Access Management 存取管理』網路研討會
2025.07.23
照過來👀 2025 ISFP 新創募資實戰系列課程 開跑囉🏃♂️~ 募資不求人!從財務內功到投資攻心術一次掌握~ 趕緊立即報名✌️
2025.09.05
從零開始學IT網路 – 5 天帶你掌握 IT 網路核心、拿下國際認證!
看更多活動
大家都在看
中國駭客組織「銀狐」假冒DeepSeek安裝程式 鎖定台灣進行網路間諜攻擊
Cloudflare率先預設封鎖AI爬蟲 網站擁有者可自主決定內容授權
駭客濫用PDF冒充微軟、DocuSign等品牌 回撥式釣魚攻擊激增
超過 200 個針對遊戲玩家和開發者的惡意 GitHub 程式庫攻擊活動曝光
勒索軟體攻擊手法升級:Python腳本結合Microsoft Teams釣魚成新威脅
資安人科技網
文章推薦
新型勒索軟體「Bert」鎖定醫療與科技業,跨國攻擊威脅升級
Amazon Prime Day購物季成詐騙溫床,逾千個惡意網域瞄準消費者
報告:不到三成企業具備了解API中敏感資料暴露情況的能力