mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
1626 lines
58 KiB
Markdown
1626 lines
58 KiB
Markdown
|
|
|
|||
|
|
# 安全资讯日报 2025-02-17
|
|||
|
|
|
|||
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|||
|
|
>
|
|||
|
|
> 更新时间:2025-02-17 23:23:24
|
|||
|
|
|
|||
|
|
<!-- more -->
|
|||
|
|
|
|||
|
|
## 今日资讯
|
|||
|
|
|
|||
|
|
### 🔍 漏洞分析
|
|||
|
|
|
|||
|
|
* [CNVD漏洞周报2025年第6期](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495778&idx=1&sn=336bdb3940503b48c6b589da97ae2ffe)
|
|||
|
|
* [上周关注度较高的产品安全漏洞20250210-20250216](https://mp.weixin.qq.com/s?__biz=MzU3ODM2NTg2Mg==&mid=2247495778&idx=2&sn=5301a0f00db8f69567b6be8758e4b7e1)
|
|||
|
|
* [今日更新第2章!系统0day安全-Windows平台漏洞挖掘(第5期)](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589660&idx=3&sn=a91d86cb6388b5fca042190152a82a3b)
|
|||
|
|
* [原创 Paper | Zyxel Telnet 漏洞分析CVE-2025-0890、CVE‑2024‑40891](https://mp.weixin.qq.com/s?__biz=MzAwMDQwNTE5MA==&mid=2650247717&idx=1&sn=6c555c7c98615814a6535053c5cd3756)
|
|||
|
|
* [SonicWall防火墙认证绕过漏洞正遭大规模利用](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314280&idx=3&sn=a9b3d5d667c3070496a5c806eb3afffd)
|
|||
|
|
* [零检出反弹Shell!一个冷门语言完美绕过Windows Defender](https://mp.weixin.qq.com/s?__biz=MzI5MjY4MTMyMQ==&mid=2247490083&idx=1&sn=a525c0b56169036da5ca18ffdae44dc4)
|
|||
|
|
* [AD CS ESC15 漏洞实例的特殊案例及其手动利用](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247487200&idx=1&sn=75d5511b69c66295a44d7dfea4278cf1)
|
|||
|
|
* [S2-007远程代码执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490037&idx=1&sn=75ac0191e779b60a0a67beee4b37b6ef)
|
|||
|
|
* [SRC实战日期参数查询SQL报错注入](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490037&idx=3&sn=336c1f12efc61683700025df6e8dee59)
|
|||
|
|
* [Apache Tomcat 条件竞争致远程代码执行漏洞(CVE-2024-50379)](https://mp.weixin.qq.com/s?__biz=Mzg5NzUyNTI1Nw==&mid=2247496511&idx=1&sn=092c1a55a23f5c7c0c8de0d40107c128)
|
|||
|
|
* [漏洞预警jsonpath-plus存在远程代码执行漏洞CVE-2025-1302](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489604&idx=1&sn=b2c28b868e4f74ee12cccc280fb80df7)
|
|||
|
|
|
|||
|
|
### 🔬 安全研究
|
|||
|
|
|
|||
|
|
* [干货丨工业可编程控制系统加密技术研究](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247531456&idx=1&sn=847458b642638a1a1a849e4bf4916407)
|
|||
|
|
* [荐读 | 安全人视角的DeepSeek洞察与思考](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247531456&idx=2&sn=32075f2a360b824080569155dd6929de)
|
|||
|
|
* [我命由“数”不由天——从《哪吒之魔童闹海》看数据安全新解法](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492499&idx=1&sn=5b3606e7238f7d015db01849ac2ecbb0)
|
|||
|
|
* [安卓逆向基础知识之JNI开发与so层逆向基础](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589660&idx=1&sn=9c24e599e745690540cea12e895e0b47)
|
|||
|
|
* [学术前沿 | 清华大学徐恪教授团队:兼顾高效与安全的松耦合跨域协作学习平台](https://mp.weixin.qq.com/s?__biz=MzI0NjU2NDMwNQ==&mid=2247505071&idx=1&sn=2dd394869c9e5ea723ad14d7196b641a)
|
|||
|
|
* [android逆向攻防-某物unidbg还原&补算法](https://mp.weixin.qq.com/s?__biz=MzkxNDY0NjY3MQ==&mid=2247485333&idx=1&sn=dd7ee0035d5690e79f28ab7f582a84c1)
|
|||
|
|
* [干货原创实网攻防演习常态化,会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=5&sn=89031cdb57da000bd6fa4a2c739d4e9b)
|
|||
|
|
|
|||
|
|
### 🎯 威胁情报
|
|||
|
|
|
|||
|
|
* [调查勒索软件团伙使用的匿名 VPS 服务](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527851&idx=1&sn=8958eb897bc8bd3d3e34d4f49d427c14)
|
|||
|
|
* [Go 供应链攻击:恶意软件包利用 Go 模块代理缓存实现持久性](https://mp.weixin.qq.com/s?__biz=MzAxMjYyMzkwOA==&mid=2247527851&idx=2&sn=bb441c1fd8c77b5e8973e76baf242187)
|
|||
|
|
* [星闻周报黑产团伙专门窃取DeepSeek API密钥,已有多个泄露](https://mp.weixin.qq.com/s?__biz=Mzk0MTYyNTg3Mg==&mid=2247492499&idx=2&sn=d638997554296e5f072cc91dab6a94ae)
|
|||
|
|
* [马斯克的DOGE网站被黑客“玩坏”?可轻松篡改内容](https://mp.weixin.qq.com/s?__biz=MjM5NTc2MDYxMw==&mid=2458589660&idx=2&sn=7c547e1133a6f422527070061763d647)
|
|||
|
|
* [潜伏8大高危指令!仿冒DeepSeek竟能远程开启VNC监控,你的手机可能成为肉鸡](https://mp.weixin.qq.com/s?__biz=MjM5NTY4NzcyNg==&mid=2650249882&idx=1&sn=33e6c94c6c4459e8b281355a2481efb2)
|
|||
|
|
* [新型Go语言恶意软件利用Telegram作为C2通信渠道](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314280&idx=1&sn=b4cc6cc105eb86a840f5bf8bad4e07b9)
|
|||
|
|
* [警惕恶意Python脚本制造的虚假蓝屏死机](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314280&idx=4&sn=1591c6079547757bdfab9d185cb5e4dd)
|
|||
|
|
* [安全圈仿冒DeepSeek的手机木马病毒被捕获!相关部门提示](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067859&idx=1&sn=00cebc4413ae6b74430262bd93033252)
|
|||
|
|
* [重要提醒 | 仿冒DeepSeek的手机木马病毒被捕获!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=3&sn=2e775ce0d5b6bba88921728bf71c0b2f)
|
|||
|
|
* [关注 | 国家计算机病毒应急处理中心监测发现14款违规移动应用](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=5&sn=11776bd114e4e72738ad07fdc0f27bd5)
|
|||
|
|
* [DeepSeek热度狂飙,警惕恶意软件鱼目混珠趁机传播](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625157&idx=2&sn=fbe62453c9c71cd9f47368c3f4cea594)
|
|||
|
|
* [安全圈Steam 平台上的 PirateFi 游戏被发现安装了密码窃取恶意软件](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067859&idx=3&sn=22a5fdac878492e3eb605cf3133cb536)
|
|||
|
|
* [注意防范!仿冒DeepSeek手机病毒被捕获](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489604&idx=2&sn=caecb5976a7ee9e23b573374ba85a950)
|
|||
|
|
|
|||
|
|
### 🛠️ 安全工具
|
|||
|
|
|
|||
|
|
* [简洁而强大的互联网资产测绘工具 - CyberEdge](https://mp.weixin.qq.com/s?__biz=MzIzNTE0Mzc0OA==&mid=2247486074&idx=1&sn=7b01215a20659a5208a62f6d0e805a6e)
|
|||
|
|
* [BurpSuite接入AI功能](https://mp.weixin.qq.com/s?__biz=Mzg4NDg3NjE5MQ==&mid=2247485749&idx=1&sn=1b10f2764a4f5b092c3b821383695bfd)
|
|||
|
|
* [FinallShell 密码解密工具](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247487302&idx=1&sn=55c0baeeec6685d7ba2057f63877da27)
|
|||
|
|
* [渗透工具工具箱-EasyTools,具备GUI界面,网址导航,工具导航,信息查询,信息处理,编码解码,随机生成,免杀生成等功能](https://mp.weixin.qq.com/s?__biz=MzkzNzg4MTI0NQ==&mid=2247485550&idx=1&sn=78555d6b164451cffe7cf418e613af85)
|
|||
|
|
|
|||
|
|
### 📚 最佳实践
|
|||
|
|
|
|||
|
|
* [《个人信息保护合规审计管理办法》深度解析:新规重点及合规策略](https://mp.weixin.qq.com/s?__biz=MzUzODYyMDIzNw==&mid=2247517226&idx=1&sn=5520cc4045f43a3e13f1e91b7458ff9c)
|
|||
|
|
* [手滑党有救了!Android 16锁死通话高危操作](https://mp.weixin.qq.com/s?__biz=MzIzNDU5NTI4OQ==&mid=2247488530&idx=1&sn=7c375d705c30c14f00a6d0e6a3607e80)
|
|||
|
|
* [专家解读:《公共安全视频图像信息系统管理条例》落地,加速安防行业标准化进程](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651437806&idx=1&sn=46d3dc9a6a45f67ffdcea9bc53780b73)
|
|||
|
|
* [根据场景实施量身定制的第三方API安全防护策略](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135105&idx=2&sn=e281644e91235aa09ada354764fbbf70)
|
|||
|
|
* [《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(上)(文末下载电子版)](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490357&idx=1&sn=c49a761e1d7b093931ed344e06a2a226)
|
|||
|
|
* [《内网安全攻防渗透测试实战指南》笔记之隐藏通信隧道技术(下)(文末下载电子版)](https://mp.weixin.qq.com/s?__biz=MzkzNjQwOTc4MQ==&mid=2247490357&idx=2&sn=af03195fdabe5b006ffe1a689a67a392)
|
|||
|
|
* [重磅科普|从0到1全面拆解等保2.0:你的数据真的安全吗?](https://mp.weixin.qq.com/s?__biz=MzIyMzIwNzAxMQ==&mid=2649465098&idx=1&sn=6959a23411ff48058ab12c105142ac6c)
|
|||
|
|
* [专家解读 | 开展个人信息保护合规审计 提升数据安全治理监管能力](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=2&sn=972ec093404ce82341d2db1fbe010f6e)
|
|||
|
|
* [AI迷思录 | AI应用与安全指南{从0到1的新手指南}](https://mp.weixin.qq.com/s?__biz=MzU2NDc2NDYwMA==&mid=2247486001&idx=1&sn=ace7f876bfb3755cf995da3b9330583d)
|
|||
|
|
* [内外网DeepSeek部署实战:Ollama + 多客户端 + RAG + 越狱](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490037&idx=2&sn=9a502610f611f730f4e3278b0ee2de1c)
|
|||
|
|
* [重磅更新Graylog6.1.6集群部署实践教程](https://mp.weixin.qq.com/s?__biz=MzU2MjU1OTE0MA==&mid=2247499807&idx=1&sn=331b640080986ff286f0145b1abf7b18)
|
|||
|
|
* [不用MSF?红日靶场4,从外网到域控,手工干永恒之蓝,教科书级渗透教学](https://mp.weixin.qq.com/s?__biz=MzU2MTc4NTEyNw==&mid=2247486537&idx=1&sn=569cdc5af6b1006b2bda3191c93c00b6)
|
|||
|
|
|
|||
|
|
### 🍉 吃瓜新闻
|
|||
|
|
|
|||
|
|
* [2025全球网络安全政策法律趋势:AI、数据安全等成焦点!](https://mp.weixin.qq.com/s?__biz=MzA4MTg0MDQ4Nw==&mid=2247579566&idx=1&sn=5cd8b5357746bb3edc48e47cab44be07)
|
|||
|
|
* [每周网安资讯 (2.11-2.17)|Jsish存在跨界内存写漏洞](https://mp.weixin.qq.com/s?__biz=MzI2MzU0NTk3OA==&mid=2247506108&idx=1&sn=e3f2546270213664751742608420b0db)
|
|||
|
|
* [国家互联网信息办公室公布《个人信息保护合规审计管理办法》](https://mp.weixin.qq.com/s?__biz=MzU5OTQ0NzY3Ng==&mid=2247498886&idx=1&sn=f32aea6653f18bc6c99adfade6e186b2)
|
|||
|
|
* [技术能力中国软件评测中心又获三项金融科技产品检测资质](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249727&idx=1&sn=1d87ac828b8c4084d872bf460c6e6807)
|
|||
|
|
* [赛迪热点赛迪研究院与世界经济论坛开展人工智能研讨交流](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649249727&idx=2&sn=cf53ac946aeda6533e2bebc8964f5d1d)
|
|||
|
|
* [OmniGPT遭黑客入侵,3400万用户聊天记录外泄,信息安全敲响警钟!](https://mp.weixin.qq.com/s?__biz=MzU2MTQwMzMxNA==&mid=2247541600&idx=1&sn=5c1c54f70df3464f6242215a65e64af9)
|
|||
|
|
* [国家安全部:别拿涉密信息当网红流量密码](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636326&idx=2&sn=bb228cc08ccafbb0bdfbfa52c8e2f0f1)
|
|||
|
|
* [小红书与上海交大发布多模态大模型新基准](https://mp.weixin.qq.com/s?__biz=Mzg4OTc2MzczNg==&mid=2247492034&idx=1&sn=5d63bc44b0400b0ea58dc587bc30f1af)
|
|||
|
|
* [最高档|珞安科技成功入选新一轮第一批重点“小巨人”企业高质量发展项目](https://mp.weixin.qq.com/s?__biz=MzU2NjI5NzY1OA==&mid=2247512352&idx=1&sn=8f18ae2620cb7f0f7849193969fb6b2d)
|
|||
|
|
* [一银行因敏感数据安全管理不到位被罚,为中行间接控股](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931567&idx=1&sn=d0fa8e38bb2cb91520800263af5df1cb)
|
|||
|
|
* [理想纯电SUV整车工厂将落地江苏常州](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550463&idx=1&sn=039a62b2948f6404631c309d4ce65a01)
|
|||
|
|
* [小鹏汽车:造谣“L3级自动驾驶首例判决”案件已侦破](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550463&idx=2&sn=d3d76be914dfbdedf67c64fdc3363896)
|
|||
|
|
* [马斯克DOGE网站被黑,惊现“这是一个.gov网站的笑话” ;《个人信息保护合规审计管理办法》发布,5月起施行 | 牛览](https://mp.weixin.qq.com/s?__biz=MjM5Njc3NjM4MA==&mid=2651135105&idx=1&sn=4e9dd53d1dd1413ebad9809add5dc288)
|
|||
|
|
* [文章转载LockBit勒索团伙受重创:多国联手制裁Zservers防弹托管提供商](https://mp.weixin.qq.com/s?__biz=MzkyOTQ0MjE1NQ==&mid=2247497453&idx=1&sn=88bf4d96ff2aa6124e3c516eaa1a050f)
|
|||
|
|
* [全球视野 | 国际网安快讯(第49期)](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=1&sn=02cb9a37afdd2f6808e33fe18d3d5eaf)
|
|||
|
|
* [国际 | 中国与东盟联手重拳打击电诈犯罪](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=4&sn=059eb3922b98571c893dd6cbc11226b8)
|
|||
|
|
* [发布 | 北京市场监管总局发布网络平台交易新规!](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=7&sn=b60dce5653dc03bc880969fc14c9500c)
|
|||
|
|
* [关注 | 2025年1月全国受理网络违法和不良信息举报1691.6万件](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=8&sn=bd374638e09c2d33b1617751407b9769)
|
|||
|
|
* [安全圈航空公司客服倒卖艺人航班信息,被判刑!](https://mp.weixin.qq.com/s?__biz=MzIzMzE4NDU1OQ==&mid=2652067859&idx=2&sn=49a6b4aa641e56248143edcac248d76d)
|
|||
|
|
* [新闻!安全软件火绒官网已404](https://mp.weixin.qq.com/s?__biz=MzkyOTQzNjIwNw==&mid=2247491834&idx=1&sn=f88c4d76f07ca277574261cb1cc8b610)
|
|||
|
|
|
|||
|
|
### 📌 其他
|
|||
|
|
|
|||
|
|
* [备考CISSP丨用好CISSP互动学习卡,高效助力您的备考](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492398&idx=1&sn=8ac605ba6e1a37d41a03c1c3b5eca797)
|
|||
|
|
* [招聘·渗透测试工程师](https://mp.weixin.qq.com/s?__biz=MzkwNDI0MjkzOA==&mid=2247485872&idx=1&sn=529b83e8453cc4dd905471a84912b739)
|
|||
|
|
* [接入5家DeepSeek模型提供商!火山引擎边缘大模型网关助力一键畅享大模型](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513369&idx=1&sn=d245855294d9e0fab6445b9d79c22a23)
|
|||
|
|
* [Trae「超级体验官」火热进行中!Windows 版正式上线,开启 AI 编程新征途](https://mp.weixin.qq.com/s?__biz=MzI1MzYzMjE0MQ==&mid=2247513369&idx=2&sn=a551d0e8ac1d667137eb77ada0b8c938)
|
|||
|
|
* [DeepSeek点燃大模型的B面:割韭菜、诈骗、服务器裸奔......](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247636326&idx=1&sn=bb5e5455ea55f8523421941cdb24c734)
|
|||
|
|
* [课程蓄势待发!电子数据取证分析师(三级/高级工)职业技能等级认定报名启动](https://mp.weixin.qq.com/s?__biz=MjM5NTU4NjgzMg==&mid=2651437806&idx=2&sn=70464dcb4b980fcd523db80d2a8f2998)
|
|||
|
|
* [江苏省联社科技人才社招,涉运维管理岗网络安全方向等](https://mp.weixin.qq.com/s?__biz=MzIxMDIwODM2MA==&mid=2653931567&idx=2&sn=cff8c795215e1996b6d3bcd24a4ce73b)
|
|||
|
|
* [安全 是共识的基石|BlockSec与你相约Consensus HK 2025](https://mp.weixin.qq.com/s?__biz=MzkyMzI2NzIyMw==&mid=2247488586&idx=1&sn=437c6e74c36e49b74886170e58b4be11)
|
|||
|
|
* [以太网协议基础-UDP协议详解及其与TCP协议的区别](https://mp.weixin.qq.com/s?__biz=MzIzOTc2OTAxMg==&mid=2247550463&idx=3&sn=a694be89ba9d8ef91c0a24919ee7b5e3)
|
|||
|
|
* [NED,轮到你了!](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247507538&idx=1&sn=a630073c03156155da8b3a35a3f1bd81)
|
|||
|
|
* [数据分析思维通识课:带你看透数据真相](https://mp.weixin.qq.com/s?__biz=MzkxNTU5NTI1Ng==&mid=2247487354&idx=1&sn=dc6bd1f5778d3c2902e7c7b3b050377c)
|
|||
|
|
* [安全牛2024版网络安全优质初创企业推荐](https://mp.weixin.qq.com/s?__biz=MzkxNTY4NTQwMg==&mid=2247484364&idx=1&sn=c2eb3e524edc93d871a30188d5172592)
|
|||
|
|
* [实验室韩光洁教授入选2024全球前0.05%顶尖科学家榜单](https://mp.weixin.qq.com/s?__biz=MzI1MTQwMjYwNA==&mid=2247501482&idx=1&sn=c79c99496d6e121df17dd0c4f6f467c0)
|
|||
|
|
* [默安科技两度荣膺“浙江省软件核心竞争力企业”](https://mp.weixin.qq.com/s?__biz=MzIzODQxMjM2NQ==&mid=2247500337&idx=1&sn=a4a75c4fed43c5051414d27e574e69a4)
|
|||
|
|
* [第三届阿里云CTF重磅来袭!](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651314280&idx=2&sn=4ead026077cb78c3cba47dd0b10b1827)
|
|||
|
|
* [开源情报|国际动态|2025年中东与北非地缘政治格局新变:停火、政权更迭与能源竞争](https://mp.weixin.qq.com/s?__biz=Mzg2NTcyNjU4Nw==&mid=2247485926&idx=1&sn=e8486a1a0099a7a45f897065cd815b47)
|
|||
|
|
* [资料美国国际开发署USAID人员名单2(含简历)](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149130&idx=1&sn=41856d406f6683d98f3f37ae65b3e5ec)
|
|||
|
|
* [活动LPSRC 翻倍活动开启!!!](https://mp.weixin.qq.com/s?__biz=Mzg5MjY0MTEzMQ==&mid=2247483845&idx=1&sn=45e2087abfda5fab16241f5684ef0b09)
|
|||
|
|
* [江苏国保2024财年总结表彰暨2025财年启动大会圆满召开](https://mp.weixin.qq.com/s?__biz=MzU5MTQ4NTI0OA==&mid=2247487546&idx=1&sn=a705e0338b33bf827c3b62fd2fb98f95)
|
|||
|
|
* [评论 | 网络空间不容黑客“技术向恶”](https://mp.weixin.qq.com/s?__biz=MzA5MzE5MDAzOA==&mid=2664236926&idx=6&sn=b8c8d40a02b0c614e487ecff6467ab43)
|
|||
|
|
* [齐向东参加民营企业座谈会](https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247625157&idx=1&sn=653ecb4cc502c2fb2e686fd281c2e425)
|
|||
|
|
* [站在乙方的角度说说如何提高通保项目的效率](https://mp.weixin.qq.com/s?__biz=MzI4NzA1Nzg5OA==&mid=2247485717&idx=1&sn=51089c36db05d80c1a4dde9ad678fec4)
|
|||
|
|
* [《论语别裁》第01章 学而(01)三言四语](https://mp.weixin.qq.com/s?__biz=Mzg5NTU2NjA1Mw==&mid=2247500813&idx=1&sn=9167728954156e3051f195fda636d595)
|
|||
|
|
* [如何成为百万赏金猎人 | 腾讯SRC第一 小火炬访谈](https://mp.weixin.qq.com/s?__biz=Mzk0OTY1NTI5Mw==&mid=2247490982&idx=1&sn=b1a7e7494bd814d01a4faf840f671d50)
|
|||
|
|
* [民营企业座谈会,与会各位企业大佬](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=1&sn=b96ba7c88734bbcc59f72ef2d496f664)
|
|||
|
|
* [0.9元德银重磅:中国鲸吞世界!全文和翻译!](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=3&sn=9ea9ce6c18527727f43684a98af86cb4)
|
|||
|
|
* [干货笑傲职场的独家经验(1)](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=4&sn=41f9bc7de0722758549865e84b51afaf)
|
|||
|
|
* [干货原创K12教育,鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=6&sn=bd0526fe83bfca177599079155a0f71a)
|
|||
|
|
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485624&idx=7&sn=d7e4c09d31af27b6140274495cefba95)
|
|||
|
|
* [火绒也用?](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485520&idx=1&sn=ccb0bebc3527f4d510a8dd8bb0ee48b5)
|
|||
|
|
* [CTF:杂项类型压缩包题目常见题目类型及解题思路](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490037&idx=4&sn=333b4988fc45920acf27342621b637a9)
|
|||
|
|
* [2025公告—Linux(终端)入门内容重组更新。](https://mp.weixin.qq.com/s?__biz=MzU5Njg5NzUzMw==&mid=2247490518&idx=1&sn=fdd030f68c1bea2706233db89a84661d)
|
|||
|
|
* [Meta 是如何做数据安全的:PAI 隐私意识基础设施](https://mp.weixin.qq.com/s?__biz=Mzg5NjAxNjc5OQ==&mid=2247484154&idx=1&sn=ea8842460d98ad200e5c27a570a91e0e)
|
|||
|
|
* [免杀 | dump lssas进程](https://mp.weixin.qq.com/s?__biz=Mzk1NzM3NTMyOA==&mid=2247483900&idx=1&sn=49c2d19b58031c6e40c6bfb45d102f53)
|
|||
|
|
* [DeepSeek行业应用与实践](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655266762&idx=1&sn=4e032108fcd90f55873f837da8f11c84)
|
|||
|
|
* [Cursor Pro大范围封号引争议,用户转向Trae和Claude 3.5 Sonnet寻求替代](https://mp.weixin.qq.com/s?__biz=Mzg3ODkzNjU4NA==&mid=2247485718&idx=1&sn=b83fdc0daaf303bde5d42446011c82a9)
|
|||
|
|
|
|||
|
|
## 安全分析
|
|||
|
|
(2025-02-17)
|
|||
|
|
|
|||
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。
|
|||
|
|
|
|||
|
|
|
|||
|
|
### CVE-2024-48990 - Needrestart存在权限提升漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-48990 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-16 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-16 22:07:07 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-48990_needrestart](https://github.com/ten-ops/CVE-2024-48990_needrestart)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许在Needrestart 3.7-3中进行权限提升,可能导致未授权用户获得更高权限。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存在权限提升漏洞 |
|
|||
|
|
| 2 | 影响Needrestart 3.7-3 |
|
|||
|
|
| 3 | 具体利用方法已存在 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 该漏洞通过算法漏洞可以提升用户权限
|
|||
|
|
|
|||
|
|
> 攻击者可以利用已知的POC代码提升权限
|
|||
|
|
|
|||
|
|
> 修复建议更新至无此漏洞的版本
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Needrestart 3.7-3
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC代码存在,功能明确,适合教育用途
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 无测试用例分析提供
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 代码质量尚未知,因Star数为0
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响知名组件Needrestart,且有明确的POC和利用方法
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### TOP - 集合多种漏洞利用POC的工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [TOP](https://github.com/GhostTroops/TOP) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库收录了多种漏洞的利用代码,包括CVE-2023相关的远程代码执行(RCE)示例负载。此次更新增加了多个POC,强化了漏洞利用功能。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 主要功能是提供漏洞利用POC |
|
|||
|
|
| 2 | 更新包含多个新的POC相关于CVE-2023 |
|
|||
|
|
| 3 | 更新的内容增强了远程代码执行的利用方法 |
|
|||
|
|
| 4 | 影响针对相关CVE的漏洞和被攻击的系统 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新添加的POC示例和漏洞利用代码实现了针对特定CVE的攻击,特别是涉及RCE的场景。
|
|||
|
|
|
|||
|
|
> 这些POC的存在可能导致安全漏洞被迅速利用,造成严重的安全威胁。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 相关漏洞的受影响软件及组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新显著增强了POC的数量和质量,特别是在RCE利用方面,因此具有较高的研究和实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### LummaC2-Stealer - LummaC2 恶意软件分析和提取工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [LummaC2-Stealer](https://github.com/x86byte/LummaC2-Stealer) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库专注于LummaC2恶意软件的二进制提取与分析,近期更新涉及加密钱包和双因素认证相关代码,可能揭示新的攻击技术或信息泄露的风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | LummaC2恶意软件二进制分析 |
|
|||
|
|
| 2 | 更新内容涉及CryptoWallets和2FA的处理 |
|
|||
|
|
| 3 | 可能存在新的漏洞利用或数据泄露风险 |
|
|||
|
|
| 4 | 此更改可能影响使用相关加密技术的用户 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新涉及对恶意软件中加密钱包和双因素认证处理逻辑的修改
|
|||
|
|
|
|||
|
|
> 可能会引入新的安全漏洞或加大对这类功能的攻击面
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 加密钱包系统
|
|||
|
|
• 双因素认证机制
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新内容涉及对加密钱包和2FA的处理,可能提供新的漏洞利用方法或攻击思路,具有研究和防护的价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Scopium-AI-security - 安全审计仪表板
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Scopium-AI-security](https://github.com/SalsaBandit/Scopium-AI-security) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **15**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个安全审计仪表板,最近更新了用户导航日志功能,增强了用户行为记录和显示。此次更新涉及用户身份验证和登录注销的记录,增强了系统的安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供用户活动的审计和记录功能 |
|
|||
|
|
| 2 | 新增用户导航日志记录功能 |
|
|||
|
|
| 3 | 用户注销及活动记录的安全相关改进 |
|
|||
|
|
| 4 | 可以更准确地追踪用户行为及事件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 在后端实现了用户活动日志的记录,包括用户名、时间及用户ID的保存。
|
|||
|
|
|
|||
|
|
> 前端增强了用户交互的体验,确保每个事件都能被正确记录与显示,提升了系统对用户行为的响应和分析能力。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 后端API和前端应用
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新中引入了新的日志记录功能,可以有效追踪用户活动,对于安全审计及潜在的安全事件响应具有重要意义。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### secure-pass-gen-app-qt - 基于 Qt 的安全密码生成与管理工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [secure-pass-gen-app-qt](https://github.com/gaosx6991/secure-pass-gen-app-qt) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **5**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
SecurePassGen 是一个强大的密码生成和加密账户管理工具,采用 Qt 开发,支持多种密码生成选项和账户信息加密。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 支持自定义密码生成和加密账户管理 |
|
|||
|
|
| 2 | 使用 OpenSSL 保护敏感数据 |
|
|||
|
|
| 3 | 提供密码强度实时检测和加密功能 |
|
|||
|
|
| 4 | 与搜索关键词'安全工具'相关性高,安全功能为核心设计 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 实现了基于 OpenSSL 的密码加密机制,提升了账户信息的安全性
|
|||
|
|
|
|||
|
|
> 可自定义的密码生成器,允许用户选择字符类型及复杂度
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Qt 库
|
|||
|
|
• OpenSSL
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该仓库专注于密码生成和管理,使用先进的加密技术(OpenSSL)来确保用户数据的安全性,实质性技术内容丰富,与'安全工具'的关键词高度相关。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Slack - 集成化安全扫描工具平台
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Slack](https://github.com/qiwentaidi/Slack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全修复` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **6**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本仓库专注于安全服务的集成,最近的更新增强了多线程扫描能力,并修复了相关异常。更新涉及了扫描引擎,提升了安全扫描的效率与准确性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 提供多线程和高效的安全扫描功能 |
|
|||
|
|
| 2 | 修复了多线程扫描的异常 |
|
|||
|
|
| 3 | 提升了扫描引擎的可靠性与性能 |
|
|||
|
|
| 4 | 可能影响到安全扫描的稳定性 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 此次更新优化了多线程扫描的代码,确保了在并发执行安全扫描时的稳定性和有效性。
|
|||
|
|
|
|||
|
|
> 安全影响表现为在多线程情况下往往会出现扫描异常,修复这些问题后,可以有效减少扫描过程中可能遇到的错误,提升漏洞发现率。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全扫描引擎
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
修复了影响多线程安全扫描的异常,提高了扫描的可靠性,因此具备一定的实用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### ltrack - 基于eBPF的ML/AI模型安全可观测框架
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [ltrack](https://github.com/mxcrafts/ltrack) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **35**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
ltrack是一个开源的安全可观测工具,用于监控和分析机器学习和人工智能模型文件加载时的潜在风险,利用eBPF提供高性能、低开销的监控解决方案。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 监控ML/AI模型文件加载的安全风险 |
|
|||
|
|
| 2 | 基于eBPF技术实现高效监控 |
|
|||
|
|
| 3 | 提供实时警报与日志管理特性 |
|
|||
|
|
| 4 | 与搜索关键词AI+Security的高度相关性,专注于AI模型加载过程中的安全 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 使用eBPF进行内核级事件跟踪,实现低开销监控
|
|||
|
|
|
|||
|
|
> 基于Golang的跨平台性能,设计灵活的监控策略
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 机器学习模型
|
|||
|
|
• 人工智能模型
|
|||
|
|
• Linux内核
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
ltrack提供安全监控功能,专注于AI模型文件加载,利用eBPF技术展示了与AI和安全性的高度相关性,实际可用于安全研究与漏洞利用,满足价值判断标准.
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-44967 - LimeSurvey存在RCE漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-44967 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 05:16:39 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-44967](https://github.com/godylockz/CVE-2021-44967)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞为LimeSurvey存在远程代码执行(RCE)的漏洞,存在可被利用的POC,可能导致攻击者在受影响系统上执行任意代码。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 远程代码执行漏洞 |
|
|||
|
|
| 2 | 影响LimeSurvey产品 |
|
|||
|
|
| 3 | 存在利用代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 通过特定请求触发远程代码执行
|
|||
|
|
|
|||
|
|
> 利用POC进行攻击,可能获取系统控制权限
|
|||
|
|
|
|||
|
|
> 建议及时更新到最新版本以修复漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• LimeSurvey
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC可用,已被提供,代码实现能够触发漏洞
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 无最新提交,无法评估测试用例
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 仓库Star数为0,可能表示关注度低
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响LimeSurvey,且有明确POC可供利用,符合价值判断标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-42327 - Zabbix权限提升漏洞导致远程代码执行
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-42327 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 05:05:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-42327](https://github.com/godylockz/CVE-2024-42327)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞影响Zabbix,允许攻击者通过权限提升实现远程代码执行(RCE),存在明显的安全隐患。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞类型为权限提升至RCE |
|
|||
|
|
| 2 | 影响Zabbix常用版本 |
|
|||
|
|
| 3 | 存在明确的POC |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 攻击者利用权限提升漏洞后可以在服务器上执行任意代码。
|
|||
|
|
|
|||
|
|
> 攻击者需在特定条件下利用该漏洞,具体利用方法尚无明确描述。
|
|||
|
|
|
|||
|
|
> 建议及时更新Zabbix到最新版本以防范此漏洞。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Zabbix
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### 💻 代码分析
|
|||
|
|
|
|||
|
|
**分析 1**:
|
|||
|
|
> POC可用性尚需验证,代码仓库Star数较少,说明利用代码的知名度和被使用情况较低。
|
|||
|
|
|
|||
|
|
**分析 2**:
|
|||
|
|
> 没有最新提交信息,无法评估最近的功能改动或漏洞修复。
|
|||
|
|
|
|||
|
|
**分析 3**:
|
|||
|
|
> 缺乏正式的测试用例,代码质量待确认。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响流行的Zabbix组件,并且提供了POC,使得远程代码执行成为可能。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2IntelFeeds - C2流量监测和情报聚合工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2IntelFeeds](https://github.com/drb-ra/C2IntelFeeds) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此仓库用于自动创建命令与控制(C2)流量的情报源。最近的更新中,已更新C2的IP和URL列表,以帮助监测和防御最新的C2通信。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 用于收集和监控C2流量信息的工具 |
|
|||
|
|
| 2 | 更新了C2服务的IP和URL |
|
|||
|
|
| 3 | 包含新的C2地址信息 |
|
|||
|
|
| 4 | 可能影响使用这些C2地址的网络攻击的侦测与防范 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 此次更新更新了C2_configs/poshc2.json文件,新增和更新了多个C2 IP地址及其对应的URL信息
|
|||
|
|
|
|||
|
|
> 这些更新有助于安全团队识别新的C2后门,提升侦测能力
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 安全监测系统
|
|||
|
|
• 网络防御设备
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了新的C2流量信息,有助于提高安全监测的效率和准确性。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### sliver - 对抗模拟框架的增强与修复
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [sliver](https://github.com/BishopFox/sliver) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **5**
|
|||
|
|
- 变更文件数: **7**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库是一个对抗模拟框架,最新更新增加了反向隧道的跟踪机制以及修复了重要漏洞,提升了安全性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 对抗模拟框架,支持多种渗透测试功能 |
|
|||
|
|
| 2 | 新增对反向隧道的会话跟踪功能 |
|
|||
|
|
| 3 | 修复了多个安全相关缺陷 |
|
|||
|
|
| 4 | 加强了对隧道创建的安全检查,避免非法创建 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增的代码增强了对rportfwd的隧道会话管理,通过增加pending存储结构来保证只有合法的会话才能创建隧道。
|
|||
|
|
|
|||
|
|
> 安全影响分析:避免了未授权的会话创建,从而提高了整体框架的安全性,降低了潜在的攻击面。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• sliver服务器核心组件
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
此次更新显著增强了安全性,通过改善隧道管理机制和修复重要漏洞,符合安全功能更新的标准。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER - 基于AI的Python代码审查工具
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER](https://github.com/Mukesh-developer83/INNOMATICS-GEN-AI-PYTHON-CODE-REVIEWER) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全工具` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **3**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此工具使用生成性AI分析Python代码,提供安全漏洞反馈及最佳实践建议。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 分析Python代码,检测安全漏洞和性能问题 |
|
|||
|
|
| 2 | 提供自动化修复建议,提升代码质量 |
|
|||
|
|
| 3 | 展现AI在安全代码审查中的应用 |
|
|||
|
|
| 4 | 与搜索关键词'AI+Security'相关,专注于检测安全漏洞 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 工具使用Google的Generative AI API进行代码分析
|
|||
|
|
|
|||
|
|
> 自动检测语法错误、逻辑错误和潜在安全漏洞
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Python代码
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该项目与AI和网络安全高度相关,重点在于分析安全漏洞,提供实质性技术内容。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-44228 - Log4j 组件存在漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-44228 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 08:14:47 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [Log4Shell-vulnerability-CVE-2021-44228-](https://github.com/yadavmukesh/Log4Shell-vulnerability-CVE-2021-44228-)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
详细说明漏洞内容
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 漏洞要点 |
|
|||
|
|
| 2 | 影响范围 |
|
|||
|
|
| 3 | 利用条件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理
|
|||
|
|
|
|||
|
|
> 利用方法
|
|||
|
|
|
|||
|
|
> 修复方案
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Log4j
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在漏洞利用可用代码
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Golin - Golin新增emlog弱口令检测
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Golin](https://github.com/selinuxG/Golin) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `POC更新/漏洞利用` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **3**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
本次更新增加了对emlog博客系统的弱口令检测POC。通过发送特定的POST请求,尝试使用常见的弱口令进行登录,从而检测目标emlog博客系统是否存在弱口令漏洞。该更新提高了Golin对Web应用的渗透测试能力。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增emlog博客系统的弱口令检测POC |
|
|||
|
|
| 2 | 增加了对emlog博客系统默认口令的检测 |
|
|||
|
|
| 3 | 扩展了POC框架的功能 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增poc/emlog-default-passwd.go文件,实现了emlog博客系统弱口令的检测功能。
|
|||
|
|
|
|||
|
|
> 使用gorequest库发送HTTP POST请求,模拟用户登录。
|
|||
|
|
|
|||
|
|
> 尝试了多个常见的弱口令组合,如admin/123456等。
|
|||
|
|
|
|||
|
|
> 修改了poc/run.go文件,将emlog弱口令检测POC集成到POC执行流程中。
|
|||
|
|
|
|||
|
|
> 修改Protocol/web_RuleDatas.go,新增emlog博客的特征匹配规则
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• emlog博客系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
新增了针对emlog博客系统的弱口令检测POC,能够帮助安全研究人员和渗透测试人员发现目标系统存在的弱口令漏洞,从而提高整体的安全评估能力。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### PhoenixC2 - C2框架更新,可能存在安全风险
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [PhoenixC2](https://github.com/lilroniel/PhoenixC2) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全功能` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
C2框架更新,C2框架更新,具体来说,可能存在安全风险,因为更新可能包含漏洞修复或新增的功能,这些功能可能存在安全风险。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2框架更新 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> C2框架更新,无法判断是否包含安全漏洞
|
|||
|
|
|
|||
|
|
> C2框架的更新可能包含安全修复,但也可能引入新的安全漏洞。C2框架的更新需要谨慎考虑,因为它可能会影响C2框架的安全性。C2框架的更新是存在风险的,需要仔细评估。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2框架的更新,说明存在潜在的安全风险,需要关注。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### C2Panel - C2 Panel
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [C2Panel](https://github.com/SingLoveMyself/C2Panel) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `C2` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **1**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新C2Panel的下载链接,并更新了readme文件
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | C2Panel是一个免费的僵尸网络控制面板 |
|
|||
|
|
| 2 | 更新版本为v2.0 |
|
|||
|
|
| 3 | 下载链接指向了`Release_x64.zip`,暗示了软件的二进制发布包。 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 更新了下载链接,从v1.0升级到了v2.0
|
|||
|
|
|
|||
|
|
> readme文档中的链接已被修改为`Software.zip`
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2Panel
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
C2 Panel是一个僵尸网络的控制面板,更新版本后增加了新的功能,但没有提及具体细节,安全性有待考量。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### Data-Exfiltration-Security-Framework - 增强DNS隧道C2防护
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [Data-Exfiltration-Security-Framework](https://github.com/Synarcs/Data-Exfiltration-Security-Framework) |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 安全类型 | `安全功能/安全研究` |
|
|||
|
|
| 更新类型 | `SECURITY_IMPROVEMENT` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **1**
|
|||
|
|
- 变更文件数: **8**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该仓库更新主要集中在增强DNS流量的安全性,特别是针对C2通信。更新包括在内核中引入了新的eBPF程序,用于检测和阻止恶意DNS请求;增加了基于子域名计数范围的DNS过滤,以减少C2通信的可能性;以及对SKB重定向进行了安全加固。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了基于eBPF的安全机制,用于保护DNS流量 |
|
|||
|
|
| 2 | 引入了对SKB重定向的增强安全措施 |
|
|||
|
|
| 3 | 增加了对DNS子域名的过滤功能 |
|
|||
|
|
| 4 | 修改了TC handler的附件逻辑 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> kernel/bridge_tc_ing.c: 添加了基于secure sh hash的SKB重定向功能
|
|||
|
|
|
|||
|
|
> kernel/dns_tc.c: 增加了SUBDOMAIN_RANGE_FILTER,用于过滤DNS请求中的子域名数量
|
|||
|
|
|
|||
|
|
> kernel/dns_sock.c: 增加了对SKB数据结构的解析,增加了针对DNS流量的检查
|
|||
|
|
|
|||
|
|
> pkg/bridgetc/bridge_tc.go: 修改了TC handler的附件逻辑,将Parent设置为netlink.HANDLE_MIN_INGRESS
|
|||
|
|
|
|||
|
|
> pkg/events/events.go & pkg/tc/tc.go & pkg/utils/utils.go: 增加了对SKB mark的随机生成和使用,强化了SKB重定向的安全性
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Linux内核
|
|||
|
|
• eBPF
|
|||
|
|
• DNS
|
|||
|
|
• TC
|
|||
|
|
• XDP
|
|||
|
|
• Netfilter
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新涉及对DNS流量的安全增强,包括新的过滤机制和安全加固措施,旨在防止DNS隧道C2攻击,因此具有安全价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### lolc2.github.io - C2框架信息更新
|
|||
|
|
|
|||
|
|
#### 📌 仓库信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| 仓库名称 | [lolc2.github.io](https://github.com/lolc2/lolc2.github.io) |
|
|||
|
|
| 风险等级 | `MEDIUM` |
|
|||
|
|
| 安全类型 | `安全研究` |
|
|||
|
|
| 更新类型 | `GENERAL_UPDATE` |
|
|||
|
|
|
|||
|
|
#### 📊 代码统计
|
|||
|
|
|
|||
|
|
- 分析提交数: **2**
|
|||
|
|
- 变更文件数: **2**
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
更新了C2框架信息,新增了Microsoft Azure Functions相关的C2框架,包含C2框架的URL和检测方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 新增了Microsoft Azure Functions相关的C2框架信息 |
|
|||
|
|
| 2 | 包含了C2框架的链接和检测方法 |
|
|||
|
|
| 3 | 有助于安全研究人员了解C2框架的攻击方式和防御方法 |
|
|||
|
|
| 4 | 更新内容包含C2框架的URL以及检测方法 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 新增了Microsoft Azure Functions相关的C2框架URL
|
|||
|
|
|
|||
|
|
> 提供了检测C2框架的方法
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• C2框架
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
更新了C2框架信息,对安全研究有价值
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-49138 - POC代码可用
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-49138 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 09:08:52 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-49138-POC](https://github.com/aspire20x/CVE-2024-49138-POC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
此CVE提供了一个POC,用于展示CVE-2024-49138漏洞,该漏洞可能是一个存在漏洞的漏洞,这表明可能存在一个未知的漏洞。 如果给定的POC可用,则表明存在POC,并且 POC可以使用。 POC状态可以使用。但是,POC的详细信息是未知的,因此漏洞价值是未知的,必须评估代码以确定是否存在POC和可利用性。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | POC可用 |
|
|||
|
|
| 2 | 影响范围 |
|
|||
|
|
| 3 | 利用条件 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理
|
|||
|
|
|
|||
|
|
> 利用方法
|
|||
|
|
|
|||
|
|
> 修复方案
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 受影响组件/系统
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
POC可用
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-21420 - cleanmgr.exe DLL侧加载漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-21420 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 09:42:04 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-21420-PoC](https://github.com/Network-Sec/CVE-2025-21420-PoC)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了通过DLL侧加载攻击cleanmgr.exe提权的漏洞。攻击者可以通过将恶意DLL文件放置在特定目录下,并诱导cleanmgr.exe加载该DLL,从而实现代码执行并提升权限。提供的PoC代码演示了利用方法,虽然代码质量较低,但功能可行。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | DLL侧加载漏洞 |
|
|||
|
|
| 2 | cleanmgr.exe可被利用 |
|
|||
|
|
| 3 | 可提升权限 |
|
|||
|
|
| 4 | 存在POC代码 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: cleanmgr.exe在加载DLL时存在安全漏洞,允许攻击者通过侧加载恶意DLL来执行任意代码。
|
|||
|
|
|
|||
|
|
> 利用方法: 将恶意DLL放置在cleanmgr.exe会加载的目录下,例如system32。然后,通过触发cleanmgr.exe执行,例如通过命令行或者系统事件,从而加载恶意DLL。
|
|||
|
|
|
|||
|
|
> 修复方案: 微软官方尚未提供修复方案。建议用户关注官方更新,并采取缓解措施,如限制对系统目录的写入权限。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• cleanmgr.exe
|
|||
|
|
• Windows
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响Windows系统中的关键组件cleanmgr.exe,且存在可用的POC,可以实现权限提升,具有较高的安全风险和实际利用价值。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2021-39863 - Adobe Reader URL处理内存破坏
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2021-39863 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 06:36:20 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2021-39863](https://github.com/WHS-SEGFAULT/CVE-2021-39863)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Adobe Acrobat Reader DC中的一个内存破坏漏洞,具体涉及URL处理逻辑。代码提交中包含了对漏洞函数ExploitPoint的逆向分析,以及可能包含漏洞利用代码的exploit.pdf和exploit.js。漏洞描述明确,存在可利用的POC,且影响广泛使用的Adobe产品,因此该漏洞价值较高。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | Adobe Acrobat Reader DC 存在漏洞 |
|
|||
|
|
| 2 | 涉及URL处理逻辑,存在内存破坏漏洞 |
|
|||
|
|
| 3 | 提供ExploitPoint.c,展示了漏洞函数逆向结果 |
|
|||
|
|
| 4 | 提供exploit.pdf和exploit.js,可能包含漏洞利用代码 |
|
|||
|
|
| 5 | 漏洞绕过ASLR和DEP,但未绕过CFG |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理: ExploitPoint.c展示了可能存在漏洞的函数,该函数处理URL相关操作,可能存在缓冲区溢出或格式化字符串漏洞。
|
|||
|
|
|
|||
|
|
> 利用方法: exploit.pdf可能是一个PDF文档,其中嵌入了exploit.js脚本,用于触发漏洞。通过构造恶意的URL或PDF文件,可以控制程序的执行流程。
|
|||
|
|
|
|||
|
|
> 修复方案: 建议用户更新到最新版本的Adobe Acrobat Reader DC,以修复该漏洞。同时,应避免打开来源不明的PDF文件。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Adobe Acrobat Reader DC 21.005.20048 (32 bit)
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
影响广泛的流行组件,提供了漏洞函数逆向代码和可能的漏洞利用代码,且存在明确的受影响版本和利用方法,POC可用。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-7028 - GitLab密码重置中毒漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-7028 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 02:17:05 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-7028](https://github.com/sariamubeen/CVE-2023-7028)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞(CVE-2023-7028)存在于GitLab的/users/password端点,允许攻击者通过密码重置中毒来劫持用户账户。攻击者需要提供目标用户的电子邮件地址以及一个攻击者控制的电子邮件地址。通过构造特定的请求,GitLab会将密码重置邮件发送到这两个邮箱。攻击者通过访问攻击者邮箱中的重置链接,可以重置目标用户的密码并控制该账户,包括管理员账户。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | GitLab密码重置中毒漏洞 |
|
|||
|
|
| 2 | 影响用户账户接管,包括管理员账户 |
|
|||
|
|
| 3 | 利用需要目标邮箱和攻击者控制的邮箱 |
|
|||
|
|
| 4 | 攻击者通过重置密码链接获取目标账户权限 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:GitLab的密码重置功能在处理用户邮箱时存在缺陷,允许同时发送密码重置邮件到多个邮箱,从而导致密码重置中毒攻击。
|
|||
|
|
|
|||
|
|
> 利用方法:攻击者构造请求,在user[email][]字段中同时包含目标邮箱和攻击者控制的邮箱。然后,攻击者在自己的邮箱中收到密码重置链接后,就可以重置目标用户的密码。
|
|||
|
|
|
|||
|
|
> 修复方案:GitLab应该修改密码重置功能,防止同时发送密码重置邮件到多个邮箱。验证输入的邮箱是否属于一个用户,并确保仅将密码重置链接发送到目标用户的邮箱。
|
|||
|
|
|
|||
|
|
> 代码分析:attack.py代码提供了一个完整的POC,实现了漏洞利用过程,包含获取csrf token、发送密码重置请求等步骤。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• GitLab
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的GitLab,并且提供了可用的POC,可以用于账户接管,风险极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2025-0851 - Deep Java Library 文件穿越
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2025-0851 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 10:04:55 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2025-0851](https://github.com/skrkcb2/CVE-2025-0851)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了Deep Java Library在处理tar和zip归档文件时存在的File Traversal漏洞。攻击者可以构造恶意的归档文件,导致在解压过程中将文件写入到目标系统任意位置,最终可能导致代码执行。README.md文件中提供了POC以及复现方法。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | File Traversal 漏洞 |
|
|||
|
|
| 2 | 通过tar和zip归档文件提取时产生 |
|
|||
|
|
| 3 | 影响Linux和Windows系统 |
|
|||
|
|
| 4 | 存在POC,可在Windows环境下复现 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:由于在处理tar和zip归档文件时,没有对文件名进行充分的过滤和校验,导致攻击者可以构造包含路径穿越的文件名,将文件写入到目标系统任意位置。
|
|||
|
|
|
|||
|
|
> 利用方法:构造恶意的tar或zip文件,在解压时触发漏洞。POC中提到,可以在Windows系统上通过运行特定的Java程序进行复现,该Java程序会创建文件到C:\Windows\System32\config\TEST。
|
|||
|
|
|
|||
|
|
> 修复方案:需要对解压的文件名进行严格的过滤和校验,避免出现路径穿越漏洞。对解压的文件进行权限控制,避免写入敏感目录。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Deep Java Library
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在POC,可复现,影响范围明确,能够将文件写入系统指定位置。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-54772 - MikroTik RouterOS 用户名枚举
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-54772 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 11:01:51 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-54772](https://github.com/deauther890/CVE-2024-54772)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该漏洞允许攻击者枚举MikroTik RouterOS上的有效用户名。通过发送特定的TCP请求,攻击者可以判断给定的用户名是否有效。该漏洞影响RouterOS v6.43至v7.17.2版本,并且提供了Python脚本的POC。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 用户名枚举 |
|
|||
|
|
| 2 | 影响 RouterOS v6.43 - v7.17.2 版本 |
|
|||
|
|
| 3 | 存在POC及利用代码 |
|
|||
|
|
| 4 | 可枚举有效用户名 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞原理:通过发送TCP请求,根据响应大小差异判断用户名是否有效。
|
|||
|
|
|
|||
|
|
> 利用方法:使用提供的Python脚本枚举用户名,脚本需要目标IP和用户名作为输入。
|
|||
|
|
|
|||
|
|
> 修复方案:升级到已修复版本,如 v6.49.18 或 v7.18beta2。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• MikroTik RouterOS
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响广泛使用的网络设备,并且有可用的POC,可以用于获取用户名信息,为后续攻击提供便利,具有较高的安全风险。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2023-42791 - FortiManager RCE和权限提升
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2023-42791 |
|
|||
|
|
| 风险等级 | `CRITICAL` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-12 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-12 14:58:09 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2023-42791_CVE-2024-23666](https://github.com/synacktiv/CVE-2023-42791_CVE-2024-23666)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE披露了FortiManager中的两个严重漏洞:CVE-2023-42791和CVE-2024-23666。 CVE-2023-42791是一个未授权的文件上传漏洞,攻击者可以通过该漏洞上传恶意文件。 CVE-2024-23666是由于FortiManager存在授权问题。 结合这两个漏洞,攻击者可以上传恶意库并实现远程代码执行(RCE),甚至提升权限。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 未授权文件上传漏洞(CVE-2023-42791) |
|
|||
|
|
| 2 | FortiManager身份验证绕过漏洞(CVE-2024-23666) |
|
|||
|
|
| 3 | 通过上传恶意库实现RCE |
|
|||
|
|
| 4 | 提供完整的利用脚本 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> CVE-2023-42791允许上传任意文件,绕过身份验证。
|
|||
|
|
|
|||
|
|
> CVE-2024-23666允许未授权访问。结合这两个漏洞,攻击者可以上传恶意动态链接库(.so文件) 并通过修改/etc/ld.so.preload文件,在系统启动时加载恶意库,实现RCE。
|
|||
|
|
|
|||
|
|
> RCE利用方法:上传包含system调用/bin/bash的恶意.so文件,上传/etc/ld.so.preload文件指向恶意.so文件,然后logout触发RCE。
|
|||
|
|
|
|||
|
|
> 提供python脚本`rce.py`实现RCE和添加管理员用户的功能;提供python脚本`ManagerGate.py`允许连接到远程FortiGate SSH服务。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• FortiManager
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
漏洞影响广泛使用的FortiManager系统,漏洞细节明确,存在RCE利用方法,且提供完整的利用代码和POC,价值极高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-56882 - Sage DPW存在存储型XSS漏洞
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-56882 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `POC可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 15:14:35 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-56882](https://github.com/trustcves/CVE-2024-56882)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
Sage DPW存在存储型跨站脚本(XSS)漏洞。攻击者可以通过构造恶意payload注入到"Kurzinfo"输入框等位置,当用户访问相应页面时,恶意JavaScript代码将被执行。该漏洞影响包括管理员在内的所有用户。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 存储型XSS漏洞 |
|
|||
|
|
| 2 | 影响管理员用户 |
|
|||
|
|
| 3 | 可在多个页面触发 |
|
|||
|
|
| 4 | POC已提供 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 漏洞利用原理:攻击者构造包含JavaScript代码的payload,并通过应用程序的特定输入字段(例如:Kurzinfo)提交该payload。应用程序未对输入进行充分的过滤或转义,导致存储的payload在后续页面渲染时被解释执行。
|
|||
|
|
|
|||
|
|
> 利用方法:构造payload,例如`<a href="javascript:alert('XSS')">Click Me!</a>`,并将其插入到"Kurzinfo"字段中。访问受影响的页面时触发XSS。
|
|||
|
|
|
|||
|
|
> 修复方案:对用户输入进行严格的过滤和转义,确保在将数据渲染到页面之前,所有特殊字符都被正确处理,避免JavaScript代码被执行。
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• Sage DPW
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
该漏洞影响范围广,涉及多个页面,并且可以影响管理员用户。POC代码已给出,危害较高。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
### CVE-2024-56883 - IDOR漏洞导致课程创建越权
|
|||
|
|
|
|||
|
|
#### 📌 漏洞信息
|
|||
|
|
|
|||
|
|
| 属性 | 详情 |
|
|||
|
|
|------|------|
|
|||
|
|
| CVE编号 | CVE-2024-56883 |
|
|||
|
|
| 风险等级 | `HIGH` |
|
|||
|
|
| 利用状态 | `漏洞利用可用` |
|
|||
|
|
| 发布时间 | 2025-02-17 00:00:00 |
|
|||
|
|
| 最后更新 | 2025-02-17 15:13:11 |
|
|||
|
|
|
|||
|
|
#### 📦 相关仓库
|
|||
|
|
|
|||
|
|
- [CVE-2024-56883](https://github.com/trustcves/CVE-2024-56883)
|
|||
|
|
|
|||
|
|
#### 💡 分析概述
|
|||
|
|
|
|||
|
|
该CVE描述了一个身份验证漏洞,允许具有MA角色的用户创建其他用户的课程。通过拦截创建课程的请求,并将用户自己的ID替换为目标用户的ID,攻击者可以为目标用户创建课程。漏洞涉及IDOR(Insecure Direct Object Reference)类型,可能导致未授权访问。
|
|||
|
|
|
|||
|
|
#### 🔍 关键发现
|
|||
|
|
|
|||
|
|
| 序号 | 发现内容 |
|
|||
|
|
|------|----------|
|
|||
|
|
| 1 | 用户ID可被篡改 |
|
|||
|
|
| 2 | 可创建其他用户的课程 |
|
|||
|
|
| 3 | 涉及身份验证绕过 |
|
|||
|
|
|
|||
|
|
#### 🛠️ 技术细节
|
|||
|
|
|
|||
|
|
> 攻击者使用HTTP代理拦截请求并修改用户ID
|
|||
|
|
|
|||
|
|
> 修改后的请求被转发到服务器
|
|||
|
|
|
|||
|
|
> 服务器未正确验证用户ID的有效性
|
|||
|
|
|
|||
|
|
> 成功为其他用户创建了课程
|
|||
|
|
|
|||
|
|
|
|||
|
|
#### 🎯 受影响组件
|
|||
|
|
|
|||
|
|
```
|
|||
|
|
• 未知
|
|||
|
|
```
|
|||
|
|
|
|||
|
|
#### ⚡ 价值评估
|
|||
|
|
|
|||
|
|
<details>
|
|||
|
|
<summary>展开查看详细评估</summary>
|
|||
|
|
|
|||
|
|
存在可利用的身份验证绕过漏洞,影响用户数据,且有明确的利用方法和POC。
|
|||
|
|
</details>
|
|||
|
|
|
|||
|
|
---
|
|||
|
|
|
|||
|
|
|
|||
|
|
## 免责声明
|
|||
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|