CVE-2025-2304 — Camaleon CMS 権限昇格エクスプロイト

Security

概要

このリポジトリは、Camaleon CMSに存在するCVE-2025-2304の権限昇格脆弱性を自動で検証・再現するためのPythonスクリプトと最小限のドキュメントを収めたものです。作者は対象バージョン(READMEに記載の通り2.9.0で検証済み)で動作確認を行っており、脆弱性アドバイザリへの参照リンクも含まれています。主にセキュリティ研究や脆弱性対応のトリアージ目的で利用されることを想定しており、攻撃コードとしての使い方ではなく、影響範囲の評価や検知・防御策の検討に役立つ情報を提供します。

GitHub

リポジトリの統計情報

  • スター数: 14
  • フォーク数: 0
  • ウォッチャー数: 14
  • コミット数: 3
  • ファイル数: 2
  • メインの言語: Python

主な特徴

  • CVE-2025-2304(Camaleon CMSの権限昇格)を自動化して検証するPythonスクリプトを収録
  • 対象バージョン(READMEに記載の2.9.0)での動作確認がされている
  • 脆弱性アドバイザリ(GHSA、Tenable等)へのリンクを同梱
  • 最小限のファイル構成で導入・理解が容易

技術的なポイント

本リポジトリはシンプルな構成で、脆弱性の再現に必要な最小限の実装のみを含んでいます。主要ファイルのexp.pyはPython製で外部ライブラリ(標準的にはHTTPクライアント系)を利用して標的のWebアプリケーションに対して一連のリクエストを自動実行する設計になっていると見受けられます。CVE-2025-2304自体はアクセス制御不備に起因する権限昇格脆弱性で、管理者権限や高権限操作が適切に保護されていないエンドポイントを突く形で悪用されるものです。本リポジトリでは脆弱性を確認するために、認証情報(ユーザー名・パスワード等)を与えて影響範囲を検証する流れが想定されており、READMEには基本的な実行方法の記載があります。

コードの観点では、エクスプロイト自動化ツールとして以下の点が注目されます:

  • HTTPセッション管理やクッキーの扱いにより、既存セッションや認証フローを利用して権限変更の有無を確認する設計。
  • 標的のエンドポイントに対するパラメータ操作や不正なロール変更を試行するロジック(具体的なペイロードは本記事で記載しません)。
  • 実行結果の判定ロジック(レスポンスコードやレスポンス本文を解析して成功/失敗を判断)。

防御・対応観点としては、以下が重要です:ベンダーによる公式パッチ適用(影響を受けるバージョンのアップデート)、管理系エンドポイントへのアクセス制限(IP制限、WAFのルール追加)、堅牢な認可チェックの実装、監査ログの強化と異常な権限付与操作の検知ルール作成。運用者はアドバイザリの情報を参照して対象バージョンの有無を確認し、検知のためにexp.pyのような検証ツールを安全に隔離された環境で実行して影響範囲を評価することが推奨されます。なお、リポジトリは研究・検証用途を目的としており、悪用を助長する記述や手順の公開は避けるべきです。

プロジェクトの構成

主要なファイルとディレクトリ:

  • README.md: file
  • exp.py: file

まとめ

研究・検証向けの最小構成ツールで、脆弱性対応の初動に有用。

リポジトリ情報:

READMEの抜粋:

CVE-2025-2304 - Camaleon CMS Privilege Escalation

This repository contains a Python script that automates the exploitation of the CVE-2025-2304 privilege escalation vulnerability in Camaleon CMS. It has been tested on version 2.9.0.

Usage

(実行例はREADMEに記載。検証は必ず許可を得た環境で実施してください)

https://github.com/advisories/GHSA-rp28-mvq3-wf8j

https://www.tenable.com/security/research/tra-2025-09