关键信息 漏洞标识 CVE编号: CVE-2025-52385 影响软件 软件名称及版本: Studio 3T v.2025.1.0 及更早版本 漏洞类型 漏洞类型: 远程命令执行 (Remote Command Execution) 漏洞概述 概述: Studio 3T 版本 2025.1.0 及更早版本存在一个关键漏洞,允许远程攻击者通过利用 Intellishell 组件中的 child_process 模块执行任意代码。 漏洞详情 受影响组件: Intellishell 攻击类型: 远程 影响: 代码执行、拒绝服务、权限提升 描述 描述: 攻击者可以通过向 Intellishell 发送恶意 JavaScript 负载来执行任意操作系统命令,利用 child_process 模块。这是一个盲执行漏洞,攻击者不会直接获得输出。 攻击向量 步骤: 1. 建立与 MongoDB 实例的连接。 2. 通过 Intellishell 发送恶意 JavaScript 负载,利用 child_process 模块执行任意操作系统命令。 验证概念 验证步骤: 1. 设置本地 HTTP 服务器: 2. 在 Intellishell 中执行以下 JavaScript 负载: 3. 或使用以下命令作为验证向量: 缓解措施 用户: 升级到修补后的 Studio 3T 版本(如果可用),或避免在不受信任的 MongoDB 连接中使用 Intellishell。 厂商: 限制或清理输入到 child_process 模块以防止未经授权的命令执行。 致谢 发现者: Kaio Mendonca Pereira