CVE-2025-55182 - Godzilla メモリシェル

Security

概要

このリポジトリは「CVE-2025-55182」に関連する Godzilla MemoryShell の実証コード(PoC)を含む小規模なプロジェクトです。主要な実装は exploit.py のみで、ターゲット URL、Godzilla Key の指定、HTTP プロキシ経由送信、UTF-16 やフル Unicode エスケープのオプションをサポートします。ファイル数・コミット数ともに非常に限定的で、検証・調査を目的とした最小構成の実装と考えられます。セキュリティ研究や脆弱性の確認用として有用ですが、実運用での悪用は法的・倫理的に問題となるため、利用は慎重に行う必要があります。

GitHub

リポジトリの統計情報

  • スター数: 15
  • フォーク数: 2
  • ウォッチャー数: 15
  • コミット数: 3
  • ファイル数: 2
  • メインの言語: Python

主な特徴

  • Python 単一ファイル(exploit.py)で構成されたシンプルな PoC 実装
  • Godzilla Key によるキー指定・認証パラメータを受け取る設計
  • HTTP プロキシを介した送信と、UTF-16 / Unicode エンコードの切替オプションをサポート
  • ファイル数・コミット数が少なく、調査やフォレンジック確認向けのミニマム実装

技術的なポイント

このプロジェクトは軽量な PoC を目的とした構成で、exploit.py が攻撃ベクターとコマンドラインインタフェースを提供します。コマンドラインオプションからはターゲット URL、Godzilla Key(攻撃のコントロールに用いる識別子)、プロキシ指定、さらにデータエンコーディングに関するフラグ(—utf16、—unicode)を切り替え可能です。UTF-16 や Unicode エスケープは、攻撃ベクトルが文字エンコーディングに敏感な環境で payload がフィルタリングされる場合の回避手段として用いられることが多く、ペイロードのバイナリ表現を変換して障害を回避する目的があります。プロキシ対応は検証時のトラフィック解析(例えば Burp 等)や、検証環境に合わせた経路制御に便利です。

実装は単一ファイルかつ小規模であるため、動作の追跡や改変が容易ですが、その分細かいエラー処理や難読化対策は限定的である可能性があります。メモリシェルの概念としては、永続ファイルを残さず実行時にインメモリで動作するシェルを指し、検出が困難である点が問題視されます。本リポジトリはあくまで研究・防御目的の検証コードとして解釈し、環境内での挙動確認や検出ルール作成、緩和策(パッチ適用、入力検証の強化、ネットワーク分離、侵害検知ルールの追加)に活用するのが適切です。公開情報のみを基にした解析に留め、実運用環境での実行や第三者システムへの適用は行わないでください。

プロジェクトの構成

主要なファイルとディレクトリ:

  • README.md: file
  • exploit.py: file

まとめ

小規模な PoC 実装で検証に便利、使用は倫理的配慮が必須。

リポジトリ情報:

READMEの抜粋:

CVE-2025-55182 Godzilla Memoryshell

help

usage: exploit.py [-h] [--proxy PROXY] [--utf16] [--unicode] --key KEY
            --target TARGET

CVE-2025-55182 Godzilla Memoryshell

options:
  -h, --help       show this help message and exit
  --proxy PROXY    HTTP proxy address, e.g. http://127.0.0.1:8888
  --utf16          Enable UTF-16 encoding
  --unicode        Enable full unicode escape encoding
  --key KEY        Godzilla Key
  --target TARGET  Target URL for exp.exploit()

(注)この要約はリポジトリの公開情報に基づく説明です。攻撃コードの実行や第三者への悪用は法的・倫理的問題を引き起こします。セキュリティ研究で利用する場合は、必ず許可を得た環境で行い、責任を持って取り扱ってください。