2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-10-03
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-10-03 06:58:19
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [8分钟配置,批量生成20个Sora 2视频,成本不到20元](https://mp.weixin.qq.com/s?__biz=Mzg5MDQyMzg3NQ==&mid=2247485081&idx=1&sn=f953c363d64fe0b505a101e584bebdf7)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [秦安:尽快动手信号!外交部国庆前重磅发声,民进党必遭历史清算](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650481471&idx=1&sn=16d96b5a5ab94b3fc4c5282d36057b74)
|
|
|
|
|
|
* [不是谁都能访问你的磁盘-VeraCrypt](https://mp.weixin.qq.com/s?__biz=MzI2NDI0MjA1MQ==&mid=2247484990&idx=1&sn=ebdd55af65c63c636a86676ee62b346e)
|
|
|
|
|
|
* [了解一点美国网络安全意识月的历史](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247501914&idx=1&sn=8191185069b4eb000019bf639e8880ba)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-10-03)
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-8088 - WinRAR 0day 远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-8088 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 15:00:42 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [WinRAR-CVE-2025-8088-PoC-RAR](https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该项目提供了一个针对WinRAR的0day漏洞(CVE-2025-8088)的概念验证(PoC)。
|
|
|
|
|
|
|
|
|
|
|
|
项目仓库包含一个RAR压缩包,解压后会在启动目录放置一个VBS脚本,脚本会在系统重启后弹窗提示“Exploit Successful: WinRAR CVE-2025-8088”。
|
|
|
|
|
|
|
|
|
|
|
|
代码更新显示,该项目积极维护中,README.md文档多次更新,提供了下载和运行PoC的说明。从更新内容来看,项目不断完善下载链接和运行指南,但整体技术含量较低,仅停留在PoC层面,未能提供漏洞的深入技术分析和利用方法,缺乏实战价值。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:通过构造恶意的RAR文件,诱导用户解压,释放并执行VBS脚本,达到代码执行的目的。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WinRAR 0day漏洞,表明潜在的未公开漏洞 |
|
|
|
|
|
|
| 2 | PoC代码已公开,降低了利用门槛 |
|
|
|
|
|
|
| 3 | 利用方式为诱导用户解压RAR文件,可能造成RCE |
|
|
|
|
|
|
| 4 | 缺乏深入技术细节,实战利用价值有待考证 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> PoC通过构造恶意的RAR文件,利用WinRAR的漏洞,实现代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> RAR文件中包含一个VBS脚本,解压后放置在启动目录,实现持久化。
|
|
|
|
|
|
|
|
|
|
|
|
> VBS脚本在系统重启后执行,弹窗提示Exploit成功。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WinRAR (受影响版本未知,0day漏洞)
|
|
|
|
|
|
• RAR文件格式
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该0day漏洞的PoC已公开,虽然技术细节不详,但潜在的远程代码执行风险较高,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - macOS沙箱逃逸 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 18:13:21 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该PoC仓库提供了针对CVE-2025-31258漏洞的验证程序,该漏洞允许通过RemoteViewServices实现macOS沙箱的部分逃逸。 仓库包含Xcode工程,PoC代码,以及README文档。 PoC的主要功能是通过调用PBOXDuplicateRequest函数,尝试在沙箱内复制文件到Documents目录,从而实现沙箱逃逸。 更新主要集中在README文档的完善,增加了漏洞概述,安装说明,使用方法,漏洞细节,贡献指南等内容。 漏洞利用方式是通过构造恶意输入,绕过沙箱限制,实现对受限资源的访问。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用RemoteViewServices机制 |
|
|
|
|
|
|
| 2 | PoC程序尝试在Documents目录创建文件副本 |
|
|
|
|
|
|
| 3 | 针对macOS沙箱逃逸的实践 |
|
|
|
|
|
|
| 4 | PoC代码使用Objective-C编写 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> PoC利用PBOXDuplicateRequest函数,该函数可能存在安全漏洞
|
|
|
|
|
|
|
|
|
|
|
|
> PoC程序通过沙箱逃逸尝试访问Documents目录
|
|
|
|
|
|
|
|
|
|
|
|
> 该PoC只实现了部分沙箱逃逸,而非完全控制
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• macOS 系统
|
|
|
|
|
|
• RemoteViewServices框架
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC针对macOS沙箱逃逸漏洞,虽然是部分逃逸,但展示了利用RemoteViewServices绕过沙箱的可能性,对安全研究具有一定参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
### CVE-2025-32444 - vLLM远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32444 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 20:34:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [vLLM-CVE-2025-32444](https://github.com/stuxbench/vLLM-CVE-2025-32444)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞位于vLLM项目中,具体表现为在`recv_pyobj()`函数中使用`pickle.loads()`反序列化来自未受保护的ZeroMQ套接字的数据。这使得攻击者可以通过发送恶意的pickle负载来执行远程代码。该项目是一个用于高效推理的大语言模型服务,主要功能是为LLM模型提供服务。 此次更新修复了Docker镜像名称,添加了运行渗透测试任务的脚本以及用于测试的JSON配置文件,该配置文件包含了三种不同类型的任务,分别是零日,一天和全面信息。虽然代码库的star数量为0,但漏洞利用一旦成功,将导致服务器完全控制,因此具有较高的威胁。
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞位于vLLM的`recv_pyobj()`函数,该函数使用`pickle.loads()`反序列化数据。 |
|
|
|
|
|
|
| 2 | 攻击者可以通过发送恶意的pickle负载实现远程代码执行。 |
|
|
|
|
|
|
| 3 | 利用条件是攻击者能够访问ZeroMQ套接字。 |
|
|
|
|
|
|
| 4 | 漏洞可能导致服务器完全控制,信息泄露,以及拒绝服务。 |
|
|
|
|
|
|
| 5 | 该漏洞已存在于代码中,无补丁可用,属于零日漏洞。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于`vllm/distributed/kv_transfer/kv_pipe/mooncake_pipe.py`文件中的`recv_pyobj()`函数。
|
|
|
|
|
|
|
|
|
|
|
|
> 该函数使用`pickle.loads()`对来自ZeroMQ套接字的数据进行反序列化,没有进行任何安全检查。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以构造恶意的pickle负载,当该负载被反序列化时,可以在服务器上执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者需要能够访问到ZeroMQ套接字。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• vLLM(vLLM是一个用于大语言模型服务的高性能推理框架)
|
|
|
|
|
|
• mooncake_pipe.py(包含存在漏洞的`recv_pyobj()`函数的Python文件)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞属于远程代码执行漏洞,影响vLLM框架,如果被成功利用,将导致服务器完全控制。由于是零日漏洞,且PoC可能很快被公开,因此具有极高的威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-10-03 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-53770 - SharePoint漏洞扫描工具
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-53770 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 22:16:08 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-53770-Scanner](https://github.com/ziisenpai/CVE-2025-53770-Scanner)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个SharePoint漏洞(CVE-2025-53770)的扫描工具。仓库包含一个Python脚本spScanner.py,用于探测SharePoint服务器是否存在CVE-2025-53770漏洞。该工具使用sublist3r进行子域名枚举,并尝试通过POST请求/ToolPane.aspx来检测漏洞。该工具发布于2025年10月2日,更新频繁,说明作者持续关注此漏洞。此次提交更新了README.md,添加了下载链接,并修改了python依赖下载方式,增加了splash页面。该工具的功能是扫描SharePoint站点,检测CVE-2025-53770漏洞是否存在。该漏洞允许未经验证的远程代码执行,危害严重。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 扫描工具能够快速识别SharePoint服务器是否存在CVE-2025-53770漏洞。 |
|
|
|
|
|
|
| 2 | 工具使用子域名枚举,增加了发现潜在漏洞的可能。 |
|
|
|
|
|
|
| 3 | 该工具能够检测到未经身份验证的远程代码执行漏洞。 |
|
|
|
|
|
|
| 4 | 代码维护活跃,发布时间较新。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 工具使用Sublist3r进行子域名枚举,获取潜在的SharePoint服务器列表。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具通过POST请求/ToolPane.aspx?DisplayMode=Edit来探测漏洞是否存在。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具检查HTTP响应状态码来判断SharePoint服务器是否可能受到攻击。
|
|
|
|
|
|
|
|
|
|
|
|
> 工具依赖requests,rich,sublist3r模块进行工作。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• SharePoint Server 2016
|
|
|
|
|
|
• SharePoint Server 2019
|
|
|
|
|
|
• SharePoint Subscription Edition
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该工具针对高危漏洞CVE-2025-53770,提供快速检测能力,且代码活跃度高,虽然只是探测工具,但对于快速识别和评估SharePoint环境的安全性具有很高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|