网络安全平台 MITRE Caldera 的用户被敦促修复一个严重漏洞(CVE-2025–27364),该漏洞可能让未经身份验证的攻击者实现远程代码执行。
关于 MITRE Caldera
MITRE Caldera 是一个基于 MITRE ATT&CK 框架构建的平台,网络安全团队用它来进行对手模拟,评估检测手段和防御工具,训练红队和蓝队人员,测试网络靶场等等。
它由一个核心系统(包括一个带有 REST API 的命令控制服务器和一个网页界面)以及插件(代理、战术技术与程序集合等)组成,以扩展其功能。部分插件由 Caldera 团队维护并默认包含在内,而其他插件由第三方维护,需要用户额外安装。
MITRE Caldera 可安装在 Linux 或 macOS 机器上,并且需要安装 Python 3.9+、GoLang 1.17 + 以及 NodeJS JavaScript 运行时环境,才能正常运行。
关于 CVE-2025–27364
CVE-2025–27364 是一个操作系统命令注入漏洞,影响 MITRE Caldera 4.2.0 和 5.0.0 之前的所有版本。该漏洞由项目贡献者Dawid Kulikowski发现并报告,他还协助创建了针对该漏洞的补丁。
Caldera 团队解释说:“该漏洞源于 Caldera Manx 和 Sandcat 代理(植入程序)的动态编译功能。”
该漏洞允许远程未经身份验证的攻击者在运行 Caldera 的服务器上执行任意代码,方法是向用于编译和下载上述两种代理的 Caldera 服务器 API 发送特制的 HTTPS 请求。
一次成功的攻击需要具备几个条件:运行 Caldera 服务器的系统还必须安装了 Go(语言)、Python 和 GNU 编译器集合(GCC)。但是,正如团队所指出的,“首先,Caldera 要完全正常运行,所有这些依赖项都是必需的,并且在许多发行版中,GCC 是 Go 的依赖项,这意味着攻击者极有可能利用这个漏洞。”
该团队还发布了漏洞利用证明(PoC)代码,不过做了一处细微改动,以防script kiddies直接使用。尽管如此,经验更丰富的漏洞利用编写者能够通过分析 Caldera 的源代码对其进行调整。
CVE-2025–27364 已在 Caldera v5.1.0 中得到修复。Kulikowski将在未来几周内发布针对该漏洞的 Metasploit 模块,因此团队建议用户尽快更新其实例,否则其无法从互联网访问。