Новости компьютерной безопасности:

  Latest News

Critical MITRE Caldera Vulnerability Let Attackers Execute Remote Code – PoC Released

С сайта: Vulnerability(cybersecuritynews.com)

Critical MITRE Caldera Vulnerability Let Attackers Execute Remote Code – PoC Released

Author: Kaaviya

A critical remote code execution (RCE) vulnerability (CVE-2025–27364) has been identified in all versions of MITRE Caldera prior to commit 35bc06e, exposing systems to potential compromise via unauthenticated attackers. 

The flaw resides in the dynamic compilation mechanism of Caldera’s Sandcat and Manx agents, which are reverse shells designed for red team operations. 

Exploitation requires only the presence of Go, Python, and gcc—dependencies inherently needed for Caldera’s functionality—making the vulnerability virtually universal across default deployments.

The vulnerability was discovered and reported by security researcher Dawid Kulikowski through MITRE’s coordinated disclosure process.

Vulnerability Origin in Dynamic Compilation
The Sandcat and Manx agents rely on Caldera’s dynamic compilation endpoint (/file/compile) to generate implants tailored to operational parameters such as communication protocols and encryption keys. 

These parameters are injected via HTTP headers during agent retrieval. Crucially, the endpoint lacks authentication, allowing unauthenticated access to its compilation logic.

MITRE Caldera Team reports that the vulnerability stems from improper handling of user-controlled linker flags (ldflags) passed to the compile_go() function. 

While Caldera developers used subprocess.check_output() without shell=True—a practice that typically mitigates command injection—the attack surface extended into linker flag manipulation. 

Specifically, the -extld and -extldflags parameters in Go’s linker toolchain enabled indirect command execution via GCC’s -wrapper option.

Exploitation via Linker Flag Manipulation
Attackers bypassed traditional command injection defenses by abusing the Go linker’s -extld flag to specify gcc as the external linker and -extldflags to inject the -wrapper parameter. 

This GCC feature allows arbitrary command execution by wrapping subprocess calls with a user-defined binary and arguments. 

The -wrapper directive routes all GCC subprocesses through Python, executing the attacker’s code while preserving legitimate compilation flow to avoid detection.

Proof of Concept (PoC)
The following curl command demonstrates exploitability by triggering a reverse shell on the Caldera server:

cyber security news
Successful exploitation results in the Caldera server executing the embedded Python script, granting attackers a reverse shell with root privileges.

Mitigation and Recommendations
MITRE has issued an urgent advisory recommending the following actions:

  • Update Caldera to v5.1.0 or later, which restricts linker flag modifications and validates compilation parameters.
  • Isolate Caldera servers from sensitive environments to limit lateral movement.
  • Remove unnecessary build tools (e.g., GCC) from production systems where Caldera operates.

Hence, organizations leveraging Caldera for training or testing should audit their instances for signs of exploitation, including unexpected processes or network connections originating from Caldera hosts.



#Cyber_Security #Cyber_Security_News #Python #Vulnerability

Оригинальная версия на сайте: Critical MITRE Caldera Vulnerability Let Attackers Execute Remote Code – PoC Released
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.