2025-07-31 06:00:01 +08:00
|
|
|
|
# 每日安全资讯 (2025-07-31)
|
2025-07-31 03:00:02 +08:00
|
|
|
|
|
2025-07-31 06:00:01 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-07-31 03:00:02 +08:00
|
|
|
|
|
2025-07-31 06:00:01 +08:00
|
|
|
|
# AI 安全分析日报 (2025-07-31)
|
2025-07-31 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-44228 - Office文档中的远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-44228 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 17:53:16 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响Office文档(包括DOC文件)通过恶意载荷和CVE漏洞利用,实现远程代码执行,影响平台如Office 365。攻击者利用恶意文档载荷进行利用,可实现目标系统远程执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用恶意Office文档载荷触发漏洞 |
|
|
|
|
|
|
| 2 | 可影响Office 365等平台 |
|
|
|
|
|
|
| 3 | 存在可用的攻击工具和示例代码 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 通过 malformed 或恶意构造的Office文档触发漏洞,利用特定的信息注入或解析缺陷实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者准备含有特制payload的Office文件,用户打开后远程执行攻击代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 建议使用官方补丁或安全修复封堵漏洞,避免加载未知或不可信的Office文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Office文档处理组件(Word, DOC文件格式)
|
|
|
|
|
|
• 相关Office 365平台
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 提交内容包含可用的POC和利用代码,代码质量较好,能够验证漏洞存在。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 当前提交主要是代码更新,无详细测试用例,但已体现利用链完整性。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 整体代码结构清晰,具备实际利用效果,适合作为攻击演示和安全检测参考。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的办公软件Office,且存在明确的利用方法及POC代码,具有极高的危害性,符合远程代码执行且可行的价值判断标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-54769 - LPAR2RRD的远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-54769 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 16:04:15 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-54769](https://github.com/byteReaper77/CVE-2025-54769)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞利用路径遍历和上传恶意Perl CGI脚本,在LPAR2RRD的升级端点实现远程命令执行。攻击者可以自动生成和上传恶意脚本,然后通过特制请求触发代码执行,获取系统控制权。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 通过路径遍历上传恶意脚本实现RCE |
|
|
|
|
|
|
| 2 | 影响LPAR2RRD的升级接口 |
|
|
|
|
|
|
| 3 | 利用简单的POST请求和路径操作实现攻击 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:利用路径遍历上传恶意CGI脚本,绕过验证使其在服务器执行
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:使用cURL脚本上传恶意perl脚本,然后触发执行获取命令输出
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:加强路径验证、限制脚本上传权限、禁用不安全的脚本运行
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• LPAR2RRD 升级接口 (/lpar2rrd-cgi/upgrade.sh)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC代码存在,自动化上传和执行流程完整
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 利用方法清晰,包含生成恶意脚本和触发远程命令
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量较高,结构清晰,包含详细注释和验证步骤
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞实现远程代码执行,攻击链完整且有公开POC,能够影响敏感基础设施系统。作者提供实用利用代码并已验证可用,风险极高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-07-31 06:00:01 +08:00
|
|
|
|
### CVE-2023-22493 - RSSHub SSRF漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2023-22493 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 21:32:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [SSRF-CVE-2023-22493](https://github.com/buitanhung144/SSRF-CVE-2023-22493)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
RSSHub在部分版本中存在Server-Side Request Forgery(SSRF)漏洞,攻击者可利用未校验的URL参数发起请求,范围包括内网资源和云平台元数据,可能导致敏感信息泄露和内部网络攻击。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 存在未校验用户输入URL,导致可控请求发向任意目标 |
|
|
|
|
|
|
| 2 | 影响版本为2023年1月10日前的版本 |
|
|
|
|
|
|
| 3 | 攻击可利用特定路由(如/zjol/paper/:id)通过拼接特殊参数发起SSRF攻击 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:请求参数未经过白名单或域名验证,服务器直接请求用户提供的URL
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:通过构造特定参数(如/zzz/:id)引导服务器请求内网IP或云端元数据
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:引入域名白名单验证机制,增加ensureDomain()函数进行严格限制
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• RSSHub源码中影响的路由模块(包括 /zjol/paper/:id)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 代码包含实际的POC示例,模拟请求发起流程
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例和截图证明请求成功发向内部资源
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量合理,包含防御机制(如ensureDomain)提升安全性
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
漏洞影响广泛,版本范围明确,存在成熟的POC利用代码,可通过内网和云环境信息泄露甚至内部网络攻击,具有高危害价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-27581 - CVE-2025-27581相关利用脚本,可用于文件权限提升和系统文件篡改
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-27581 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 21:27:35 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-27581](https://github.com/Henryisnotavailable/CVE-2025-27581)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞配套提供两个脚本:BasicExploit.sh和CreateFakeRoot.sh。前者通过创建符号链接,将目标文件的权限提升至可读写,后者利用该权限将/etc/passwd篡改为包含新用户,从而实现权限提升甚至控制系统。现有脚本未提供具体利用条件或应对措施,但操作涉及对系统敏感文件的修改,存在高危风险。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用符号链接修改敏感系统文件权限或内容 |
|
|
|
|
|
|
| 2 | 影响系统的权限管理和用户控制 |
|
|
|
|
|
|
| 3 | 需要脚本执行者具备对目标文件的访问权限(如可写权限) |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 脚本通过符号链接绕过文件权限限制,将文件重定向至目标位置或文件,再利用系统命令修改原文件(如/ etc/passwd)内容。
|
|
|
|
|
|
|
|
|
|
|
|
> CreateFakeRoot.sh示范如何在/etc/passwd中插入新用户信息,实现类似root权限的操控。
|
|
|
|
|
|
|
|
|
|
|
|
> 建议修复方案包括加强对符号链接的检测与限制,验证脚本输入参数的合法性,以及限制系统敏感路径的写入权限。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Unix/Linux系统中的文件权限管理
|
|
|
|
|
|
• sudo权限及符号链接处理机制
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 脚本提供完整POC,可直接演示权限提升和文件篡改,验证容易。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 包含基础测试用例(如ls权限检查),但缺乏多环境兼容性测试。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 脚本结构简单,易于理解和修改,代码质量良好,适合快速部署和利用。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞的利用脚本展示了明确的权限提升和系统篡改能力,特别是影响核心系统文件(/etc/passwd),具备完整的攻击链和潜在危害,符合高价值漏洞定义。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-45346 - Bacula-Web存在时间盲SQL注入漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-45346 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 20:33:13 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-45346](https://github.com/0xsu3ks/CVE-2025-45346)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
此漏洞允许远程攻击者通过时间延迟的方法,从PostgreSQL数据库中逐字节提取版本信息,属于时间盲SQL注入,影响Bacula-Web系统的数据泄露和潜在的远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用时间延迟检测SQL注入,提取数据库信息 |
|
|
|
|
|
|
| 2 | 影响Bacula-Web,可能危及关键基础设施 |
|
|
|
|
|
|
| 3 | 具有可用的POC,能实现数据库信息泄露 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 原理:通过注入`pg_sleep()`函数引起延迟,判断条件成立与否来逐字符构建版本字符串
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:将特制的URL参数注入SQL测试延迟,以判断字符匹配情况
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:对输入参数进行严格验证,使用参数化查询,升级到修复版本
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Bacula-Web后台接口,特别是与`jobfiles`相关的HTTP请求
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC脚本含完整时间盲SQL注入测试与版本信息提取逻辑,代码结构清晰,功能实现良好
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例设计基于延迟检测,效率较高
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量较优,采用逐字符检测策略,适合自动化攻击利用
|
|
|
|
|
|
|
2025-07-31 03:00:02 +08:00
|
|
|
|
|
2025-07-31 06:00:01 +08:00
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞能够远程利用触发时间延迟,验证存在时间盲SQL注入,且已提供完整的POC脚本,能实现数据库版本信息的自动提取,具有极高的危害价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-29557 - ExaGrid MailConfiguration API信息泄露漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-29557 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 20:28:55 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-29557](https://github.com/0xsu3ks/CVE-2025-29557)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响ExaGrid EX10备份设备的MailConfiguration API接口,经过认证的操作员可以通过特制请求获取SMTP配置信息,包括明文密码,导致敏感信息泄露。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 认证用户(操作员)可远程访问API并获取敏感配置数据 |
|
|
|
|
|
|
| 2 | 影响版本为6.3至7.0.1.P08,影响范围广泛 |
|
|
|
|
|
|
| 3 | 仅需已认证权限,无需高级权限即可触发 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> API存在访问控制缺陷,未对敏感信息的返回进行严格限制
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者通过构造HTTP请求即可获得SMTP密码等机密信息
|
|
|
|
|
|
|
|
|
|
|
|
> 建议升级修复版本,限制API权限,增强访问控制
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• ExaGrid EX10 MailConfiguration API
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 提交内容包含较完整的漏洞描述和受影响范围,无具体利用代码,但描述明确,具备潜在利用条件
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 缺少实际利用代码或POC,仅有详细描述,影响利用难易度较低
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 整体代码质量没有明确评估信息,但描述详细,符合漏洞披露要求
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞能被远程认证用户利用获取明文SMTP密码,具有明确的利用方法,影响范围广,属于敏感信息泄露类关键漏洞,符合价值评估标准。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-29556 - ExaGrid 账户创建绕过漏洞(权限提升)
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-29556 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 20:25:44 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-29556](https://github.com/0xsu3ks/CVE-2025-29556)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞通过提交特定的API请求,绕过权限控制,允许低权限或会话劫持者无授权创建Security Officer账户,从而实现权限升级,影响极其广泛的备份系统配置安全。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用存在API权限绕过,成功创建高权限账户 |
|
|
|
|
|
|
| 2 | 影响ExaGrid备份系统的全部部署版本 |
|
|
|
|
|
|
| 3 | 需已知有效JSESSIONIDSSO Cookie和Site UUID |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 利用未授权的API请求,上传伪造的用户信息绕过权限验证
|
|
|
|
|
|
|
|
|
|
|
|
> 请求目标为/api/v1/sites/{uuid}/users,伪造请求参数以创建管理员账号
|
|
|
|
|
|
|
|
|
|
|
|
> 建议修复包括加强API访问控制和验证机制
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• ExaGrid backup appliance API
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 提交的PoC Python脚本实现了针对漏洞的自动化利用,包括构造HTTP请求和伪造用户信息
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 代码简洁清晰,包含调试模式,有助验证漏洞易用性
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量较高,易于复用和扩展,具有实际的利用价值
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许攻击者在已登录或劫持的会话中,未经授权地创建Security Officer账户,实质性提升权限,可能影响关键基础设施安全,有完整的利用代码和示范POC。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-34327 - 基于SQL注入的时间延迟检测脚本
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-34327 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 20:14:21 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-34327](https://github.com/0xsu3ks/CVE-2024-34327)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该CVE描述了一种针对特定端点的时间基盲 SQL 注入漏洞利用脚本,通过在请求中加入`SLEEP()`函数并测量响应时间,从而判断目标是否存在漏洞。脚本使用Post请求中的`email`参数,通过测量响应时间是否超过9秒,判断目标是否易受SQL注入攻击。此脚本为POC,提供检测手段,没有详细披露漏洞细节或具体影响范围。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用时间延迟实现盲SQL注入检测 |
|
|
|
|
|
|
| 2 | 影响目标端点为/password-reset-token.php的POST请求 |
|
|
|
|
|
|
| 3 | 需要目标端点参数可控,响应时间可检测 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 通过在参数中注入SLEEP(10)实现时间差测量,用以确认SQL注入存在
|
|
|
|
|
|
|
|
|
|
|
|
> 利用请求响应时长判断目标是否存在漏洞
|
|
|
|
|
|
|
|
|
|
|
|
> 在请求中随机生成PHPSESSID,模拟正常请求环境
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 可能影响拥有`/auth/password-reset-token.php`端点的Web应用
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 包含完整的检测脚本和利用思路,具有较高的实用价值
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 没有复杂逻辑,代码简洁,易于理解和使用
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 缺少自动化扫描和更复杂的验证机制,但作为POC具有基本有效性
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该脚本明确用于检测特定时间盲SQL注入漏洞,提供可行的POC,影响范围明确,且可用于验证安全性,因此具有一定的安全价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-07-31 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-6018 - Linux PAM环境变量注入引发本地权限提升
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-6018 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-07-30 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-07-30 22:21:29 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Blackash-CVE-2025-6018](https://github.com/B1ack4sh/Blackash-CVE-2025-6018)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
CVE-2025-6018是由于PAM的pam_env.so模块允许用户通过~/.pam_environment文件注入环境变量,从而欺骗系统认定用户为活跃会话用户,利用Polkit的allow_active权限实现本地权限提升。攻击者可在受影响系统中植入特制环境变量,诱导系统将其视为已登录的桌面会话,从而获得更高权限。该漏洞影响较广泛的Linux发行版,结合CVE-2025-6019后,更具全局ROOT潜在危害。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | pam_env.so模块读取攻击者控制的~/.pam_environment文件 |
|
|
|
|
|
|
| 2 | 通过注入XDG环境变量欺骗系统判定为活跃会话用户 |
|
|
|
|
|
|
| 3 | 结合CVE-2025-6019, 可实现完整根权限提升 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> pam_env.so在加载时读取用户的~/.pam_environment文件,若配置允许注入,则可植入恶意环境变量。
|
|
|
|
|
|
|
|
|
|
|
|
> 注入特定的XDG_变量(如XDG_SEAT=seat0,XDG_VTNR=1)会让系统误判用户为桌面会话的活跃用户,从而获取更高权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 在受影响的系统中,攻击者可以利用Polkit的allow_active策略实现权限 escalations 甚至获得root权限。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击链包括修改pam环境配置、植入恶意环境变量及利用Polkit权限绕过机制。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• PAM(版本1.3.0到1.6.0)
|
|
|
|
|
|
• polkit策略配置
|
|
|
|
|
|
• 相关Linux发行版(如openSUSE Leap 15、SUSE Linux Enterprise 15)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> 提交包含完整的利用代码示例(CVE-2025-6018.py),可用于本地验证和攻击实现。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 代码结构合理,逻辑清晰,涵盖漏洞检测、环境植入、权限检测和交互控制,具备实用性。
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量良好,包含详细注释和日志信息,方便复现与测试。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是本地权限提升,影响广泛的核心安全系统组件,结合利用可实现完整权限控制,且存在明确的利用链和攻击方式,具有高危害价值,相关POC已公布,具有实际利用可能。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|