Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

CVE-2025-34112

PUBLISHED 15.07.2025

CNA: VulnCheck

Riverbed SteelCentral NetProfiler / NetExpress 10.8.7 RCE

Обновлено: 15.07.2025
An authenticated multi-stage remote code execution vulnerability exists in Riverbed SteelCentral NetProfiler and NetExpress 10.8.7 virtual appliances. A SQL injection vulnerability in the '/api/common/1.0/login' endpoint can be exploited to create a new user account in the appliance database. This user can then trigger a command injection vulnerability in the '/index.php?page=licenses' endpoint to execute arbitrary commands. The attacker may escalate privileges to root by exploiting an insecure sudoers configuration that allows the 'mazu' user to execute arbitrary commands as root via SSH key extraction and command chaining. Successful exploitation allows full remote root access to the virtual appliance.

CWE

Идентификатор Описание
CWE-266 Escalation of privilege
CWE-306 CWE-306: Missing Authentication for Critical Function
CWE-78 Некорректная нейтрализация специальных элементов, используемых в системных командах (внедрение команд ОС)
CWE-89 CWE-89: Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

CVSS

Оценка Severity Версия Базовый вектор
10 CRITICAL 4.0 CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

Доп. Информация

Product Status

SteelCentral NetExpress
Product: SteelCentral NetExpress
Vendor: Riverbed Technology
Default status: unaffected
Версии:
Затронутые версии Статус
Наблюдалось в версии 10.8.7 affected
SteelCentral NetProfiler
Product: SteelCentral NetProfiler
Vendor: Riverbed Technology
Default status: unknown
Версии:
Затронутые версии Статус
Наблюдалось в версии 10.8.7 affected
 

Ссылки

CISA ADP Vulnrichment

Обновлено: 15.07.2025
Этот блок содержит дополнительную информацию, предоставленную программой CVE для этой уязвимости.

SSVC

Exploitation Automatable Technical Impact Версия Дата доступа
poc yes total 2.0.3 15.07.2025

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.