2025-05-06 03:00:01 +08:00
|
|
|
|
|
2025-05-06 06:00:01 +08:00
|
|
|
|
# 安全资讯日报 2025-05-06
|
2025-05-06 03:00:01 +08:00
|
|
|
|
|
2025-05-06 06:00:01 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
2025-05-06 09:00:01 +08:00
|
|
|
|
> 更新时间:2025-05-06 06:54:23
|
2025-05-06 06:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [未修复的Windows快捷方式漏洞可导致远程代码执行,PoC已公布](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635713&idx=4&sn=b672bb86a0a8808ab3b047a6b5685a80)
|
|
|
|
|
|
|
2025-05-06 09:00:01 +08:00
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [金思宇:中国技术创新企业全球竞争力的崛起:结构、动力与全球影响](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=6&sn=bc23c72dbb4e2edb2421f8be0bef28c2)
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [张志坤:俄乌战争中朝鲜参战的政治与战略意义](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=2&sn=0ce6f76ce07ae03453d9a1d276d07456)
|
|
|
|
|
|
* [金思宇:马斯克政治实验的溃败,技术精英与制度铁笼的世纪碰撞](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=4&sn=cfdb81a43624fbbd921ca36312278ff6)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [美国专利申请:如何避免踩坑?](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485184&idx=1&sn=f5307efa0b50aceeb7b15d88031bfb51)
|
|
|
|
|
|
|
2025-05-06 06:00:01 +08:00
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [扫码领鸡蛋?你的身份可能正被贱卖!网警公布典型案例](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635713&idx=3&sn=dbf8b40676f762aa81c4395d60c498c2)
|
2025-05-06 09:00:01 +08:00
|
|
|
|
* [小姐姐,hei丝,制服精选壁纸超过600张](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493789&idx=1&sn=afae5988b841a2f70770bb670824f70e)
|
|
|
|
|
|
* [拿到腾讯9000股期权,计划要退休](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488549&idx=1&sn=885a4e32d332849f1c2389e91ed336a0)
|
|
|
|
|
|
* [秦安:变天了!人民币暴涨,胡塞武装击碎美以防空,川普扬言夺岛](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=1&sn=728892ae25c20a39bcb5fcd6700fc994)
|
|
|
|
|
|
* [牟林:上嘴皮贴天,下嘴皮贴地,特朗普胃口有多大?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=3&sn=6d24f9bf7cf2f40f7ae4fe2d5f31703f)
|
|
|
|
|
|
* [牟林:正在评估四个字竟然引发特朗普如此大的动作,中美怎么谈?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479029&idx=5&sn=93fe3d8af9af99f8467a2d395688a840)
|
2025-05-06 06:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [第二届“长城杯”信息安全铁人三项赛(防护赛)总决赛圆满收官](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247635713&idx=1&sn=05e88ea37d55409725e5bcedc52cfea9)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-05-06)
|
2025-05-06 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-29448 - Easy!Appointments DoS漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-29448 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `理论可行` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 16:14:50 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-29448](https://github.com/Abdullah4eb/CVE-2025-29448)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该GitHub仓库提供了CVE-2025-29448的漏洞信息,该漏洞存在于Easy!Appointments v1.5.1中。该漏洞是一个未授权的预订逻辑缺陷,允许攻击者通过创建持续时间过长的预约来导致拒绝服务。攻击者通过修改预约请求中的`end_datetime`参数,将其设置为遥远的未来日期,从而阻止未来的预约。仓库中只有一个README.md文件,描述了CVE信息,包括漏洞描述、复现步骤、修复提交的链接以及作者信息。通过对提交的分析,可以明确该漏洞的利用方法和影响,虽然没有提供POC或EXP代码,但复现步骤清晰易懂。总的来说,该漏洞信息描述详细,漏洞利用条件明确,风险等级较高。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Easy!Appointments v1.5.1存在漏洞 |
|
|
|
|
|
|
| 2 | 未授权用户可利用 |
|
|
|
|
|
|
| 3 | 通过修改预约时间造成DoS |
|
|
|
|
|
|
| 4 | 漏洞利用条件明确,危害性高 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Easy!Appointments的预约逻辑未对预约时长进行有效验证,导致攻击者可以创建持续时间非常长的预约。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:拦截预约请求,修改`post_data[appointment][end_datetime]`参数为未来日期,发送请求。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:开发人员已修复该漏洞,在提交的修复信息中包括了修复的commit链接,建议升级至修复后的版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Easy!Appointments v1.5.1
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的预约系统,且有明确的利用方法(修改参数),导致拒绝服务,危害性高。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-44228 - AnyDesk RCE漏洞,代码构建器
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-44228 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 16:06:56 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/Subha-coder-hash/Anydesk-Exploit-CVE-2025-12654-RCE-Builder)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库旨在构建针对AnyDesk的CVE-2025-12654 RCE漏洞的利用代码。 仓库主要包含一个README.md文件,详细介绍了漏洞利用、安装、使用方法,以及贡献方式。最新的提交更新了README.md文件,对漏洞进行了详细的介绍,包括漏洞的严重性、影响、缓解措施,以及构建和运行利用程序的步骤。此外,仓库还提供了示例代码和运行环境的搭建方法。 根据README.md文件的描述,CVE-2025-12654是一个高危的RCE漏洞,允许攻击者在受影响的系统上执行任意代码。 仓库提供了构建和使用该漏洞利用代码的指南,表明该漏洞具有实际的利用价值。 仓库中包含了.github目录下的文件,包括FUNDING.yml和workflows/main.yml。FUNDING.yml已被删除,main.yml也已被删除。 仓库中还包括了AnyDesk文件,该文件似乎是用于记录更新时间的。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | AnyDesk RCE漏洞(CVE-2025-12654) |
|
|
|
|
|
|
| 2 | 提供漏洞利用构建器 |
|
|
|
|
|
|
| 3 | 包含详细的漏洞介绍和利用方法 |
|
|
|
|
|
|
| 4 | 明确的受影响版本信息 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:CVE-2025-12654 允许攻击者远程执行代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:仓库提供构建漏洞利用代码的指南,包括安装依赖和运行的步骤。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:用户应尽快更新到AnyDesk的最新版本,以修复此漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• AnyDesk
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为AnyDesk RCE漏洞,且仓库提供了构建漏洞利用代码的指南和步骤, 影响范围明确,且具有实际的利用方法。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH pre-auth代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 15:56:45 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了一个针对CVE-2025-32433的PoC和相关环境。仓库包含Dockerfile用于构建一个运行Erlang SSH服务器的Docker镜像,其中包含了易受攻击的ssh_server.erl文件。 该文件实现了一个简单的SSH服务器,并配置了密码验证。 关键的更新包括: 1. 添加了用于POC的Python脚本(CVE-2025-32433.py),该脚本发送精心构造的SSH消息,利用pre-authentication漏洞实现任意代码执行。 2. 修改了ssh_server.erl文件,使其易受攻击。 3. 增加了README.md,提供了漏洞的描述和PoC的用法。 该漏洞允许攻击者在未授权的情况下,通过构造特殊的SSH请求,绕过身份验证,从而执行任意代码。 PoC通过发送SSH_MSG_CHANNEL_OPEN,SSH_MSG_CHANNEL_REQUEST等消息,触发了代码执行。 详细的利用方式参考了PlatformSecurity上的博客文章。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Erlang SSH服务器pre-auth代码执行 |
|
|
|
|
|
|
| 2 | 利用精心构造的SSH消息绕过身份验证 |
|
|
|
|
|
|
| 3 | POC代码可直接执行任意代码 |
|
|
|
|
|
|
| 4 | 影响范围明确,针对特定Erlang SSH服务器版本 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理: 攻击者构造特殊的SSH消息,绕过身份验证,在pre-auth阶段执行代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法: 使用提供的Python脚本(CVE-2025-32433.py)发送精心构造的SSH消息,触发漏洞,执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案: 升级Erlang/OTP版本,禁用或限制不安全的SSH配置,实施严格的输入验证。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang SSH服务器
|
|
|
|
|
|
• OpenSSH_8.9 (及可能更早版本)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许未经授权的代码执行,影响关键系统组件,且提供了可用的PoC和详细的利用方法。 漏洞描述和利用方法明确,具有很高的安全风险。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 15:44:12 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本(exploit.py),用于检测和利用该漏洞,允许未授权的远程代码执行(RCE)。该脚本首先获取nonce,然后构造恶意请求,通过/wp-json/bricks/v1/render_element端点注入并执行任意PHP代码。该漏洞影响Bricks Builder 1.9.6及以下版本。最新更新主要修改了README.md文件,增加了关于漏洞的描述、利用方式、免责声明以及下载链接等信息,以增强对漏洞的理解和利用。README.md的更新也包含了对Python脚本的用法说明,包括单URL扫描、批量扫描和交互式shell的使用方式。该漏洞的利用方式是构造恶意payload,触发PHP代码执行。更新也修复了之前版本中存在的bug,修复了已知问题,增加了程序稳定性。此漏洞是由于Bricks Builder插件在处理用户输入时存在缺陷,导致未授权攻击者可以执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WordPress Bricks Builder插件存在RCE漏洞 |
|
|
|
|
|
|
| 2 | 未授权远程代码执行,影响1.9.6及以下版本 |
|
|
|
|
|
|
| 3 | 提供Python脚本进行漏洞检测和利用 |
|
|
|
|
|
|
| 4 | 通过/wp-json/bricks/v1/render_element端点利用 |
|
|
|
|
|
|
| 5 | 更新包含详细的利用说明和免责声明 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:Bricks Builder插件在处理用户输入时存在缺陷,导致未授权攻击者可以构造恶意payload,注入并执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:利用提供的Python脚本,通过构造POST请求到/wp-json/bricks/v1/render_element端点,并提供恶意的PHP代码,实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到Bricks Builder插件的最新版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress
|
|
|
|
|
|
• Bricks Builder插件 1.9.6及以下版本
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许未授权远程代码执行(RCE),影响广泛使用的WordPress插件,且提供了可用的利用代码。漏洞利用方式明确,影响严重,因此具有极高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞POC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 15:32:10 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了 CVE-2025-0411 漏洞的 POC,该漏洞允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护。通过构造恶意压缩文件,攻击者可以诱使用户打开该文件,从而在用户系统上执行任意代码。仓库包含 POC 场景,演示了漏洞利用过程,以及修复版本和易受攻击版本的对比。最新的提交更新了 README.md 文件,修改了图片链接和下载链接,并增加了关于漏洞和POC的说明。漏洞利用方式是通过双重压缩可执行文件,然后通过钓鱼邮件等方式诱导用户下载并打开恶意压缩文件。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip 软件的 Mark-of-the-Web (MotW) 保护机制被绕过。 |
|
|
|
|
|
|
| 2 | 攻击者可以执行任意代码。 |
|
|
|
|
|
|
| 3 | 用户交互是必要的,例如打开恶意文件。 |
|
|
|
|
|
|
| 4 | POC 演示了漏洞的实际利用。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:7-Zip 在处理压缩文件时,没有正确传递 Mark-of-the-Web 标记到解压后的文件,从而导致了 MotW 保护的失效。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造双重压缩的恶意 7z 文件,当用户解压并运行其中的可执行文件时,恶意代码将被执行。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:升级到 7-Zip 24.09 或更高版本。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的 7-Zip 软件,并且仓库提供了 POC,说明了具体的利用方法,因此具有较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-47256 - LibXMP栈溢出漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-47256 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 14:52:14 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-47256](https://github.com/SexyShoelessGodofWar/CVE-2025-47256)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-47256的PoC和相关信息,该漏洞是LibXMP库中,在解析Pha Packer (PHA)模块文件时,由于`depack_pha()`函数中对局部栈缓冲区边界检查不当导致的栈溢出漏洞。 攻击者可以通过构造恶意的.mod或.pha文件来触发此漏洞。 仓库中包含了poc.c和poc_data.h文件,其中poc.c是PoC代码,poc_data.h文件包含了恶意payload的数据。更新内容包括README.md的更新,增加了漏洞描述,受影响组件,攻击向量等信息,以及PoC的编译命令。PoC代码加载恶意模块文件,并触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | LibXMP的`depack_pha()`函数存在栈溢出漏洞 |
|
|
|
|
|
|
| 2 | 攻击者可以构造恶意的.mod或.pha文件进行攻击 |
|
|
|
|
|
|
| 3 | PoC代码已提供 |
|
|
|
|
|
|
| 4 | 潜在的远程代码执行 (RCE) 可能性 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于`src/loaders/prowizard/pha.c`文件的`depack_pha()`函数中
|
|
|
|
|
|
|
|
|
|
|
|
> 由于对局部栈缓冲区`ocpt[4]`的边界检查不当,导致写入数据越界
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以构造恶意PHA模块文件触发漏洞。PoC通过加载恶意模块触发溢出。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• libxmp
|
|
|
|
|
|
• src/loaders/prowizard/pha.c
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞具有PoC,可能导致DoS和RCE,漏洞描述明确,利用方法清晰,影响范围确定,因此该CVE具有较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-3248 - Langflow代码注入漏洞,RCE
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-3248 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 18:20:58 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-3248](https://github.com/Praison001/CVE-2025-3248)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供针对Langflow的CVE-2025-3248漏洞的扫描器和利用代码。仓库整体上包含一个`README.md`文件以及一个`exploit.py`文件。`README.md`文件简要介绍了漏洞,包括漏洞影响的组件(Langflow)、漏洞类型(代码注入)、利用方式以及相关的参考资料。关键更新在于`exploit.py`的添加。该文件是一个Python脚本,用于检测和利用Langflow的漏洞。具体来说,该脚本通过构造特定的HTTP POST请求,向`/api/v1/validate/code`端点发送payload,实现远程代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许未授权的攻击者通过精心构造的HTTP POST请求执行任意代码。`exploit.py`脚本首先尝试检测目标系统是否易受攻击,如果检测到漏洞,会询问用户是否尝试获取shell。 如果用户同意,则会尝试反弹shell,从而完全控制受影响的系统。 `exploit.py`的代码质量和可用性较高,提供了检测漏洞和利用漏洞的功能,具有实际的攻击价值。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Langflow版本1.3.0之前的版本受影响 |
|
|
|
|
|
|
| 2 | 代码注入漏洞,可导致远程代码执行 |
|
|
|
|
|
|
| 3 | 提供完整的漏洞利用代码 |
|
|
|
|
|
|
| 4 | 未经身份验证的攻击者即可利用 |
|
|
|
|
|
|
| 5 | 可反弹shell,实现完全控制 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于Langflow的`/api/v1/validate/code`端点。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者通过构造包含恶意代码的POST请求触发漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
> exploit.py脚本通过POST请求发送恶意代码,实现RCE。
|
|
|
|
|
|
|
|
|
|
|
|
> 脚本包含扫描和反弹shell的逻辑。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Langflow
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的Langflow,并提供了可用的漏洞利用代码(exploit.py),攻击者可以远程执行代码,获取目标系统的完全控制权限,满足RCE和有利用方法的条件。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2023-32315 - Openfire存在远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2023-32315 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 18:19:51 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Explotacion-CVE-2023-32315-Openfire](https://github.com/pulentoski/Explotacion-CVE-2023-32315-Openfire)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该CVE涉及Openfire的远程代码执行漏洞。提供的GitHub仓库(https://github.com/pulentoski/Explotacion-CVE-2023-32315-Openfire) 包含漏洞利用代码或相关信息。 仓库中readme.md文件提供了漏洞利用的准备步骤和执行方法。 多个提交主要更新了readme.md文件, 主要更新了项目Clone地址和执行命令, 似乎在完善漏洞利用的准备流程和执行步骤。 结合readme.md的内容,该漏洞很可能允许攻击者在Openfire服务器上执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | Openfire存在远程代码执行漏洞 |
|
|
|
|
|
|
| 2 | GitHub仓库提供了漏洞利用代码 |
|
|
|
|
|
|
| 3 | readme.md文件详细介绍了漏洞利用步骤 |
|
|
|
|
|
|
| 4 | 漏洞影响服务器安全,可能导致完全控制 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理未知,需进一步分析代码
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法依赖于readme.md中提供的步骤,可能包含发送恶意请求等操作
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案包括升级Openfire版本、加强安全配置等
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Openfire
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为远程代码执行(RCE),且有明确的利用步骤描述在readme.md中。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-05-06 06:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
### CVE-2025-12654 - AnyDesk存在远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-12654 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-05-05 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-05-05 20:38:22 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [Anydesk-Exploit-CVE-2025-12654-RCE-Builder](https://github.com/Yuweixn/Anydesk-Exploit-CVE-2025-12654-RCE-Builder)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该CVE针对AnyDesk软件的漏洞进行开发,利用工具如漏洞利用框架。CVE数据库列出了风险,而CVE-2025-44228是一个漏洞的例子。AnyDesk的利用突出了安全漏洞。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 远程代码执行(RCE) |
|
|
|
|
|
|
| 2 | 影响AnyDesk软件 |
|
|
|
|
|
|
| 3 | 需要利用特定的漏洞利用框架 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理未明确说明,但涉及AnyDesk软件的安全漏洞
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法包括使用特定的漏洞利用框架
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案未明确说明
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• AnyDesk软件
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### 💻 代码分析
|
|
|
|
|
|
|
|
|
|
|
|
**分析 1**:
|
|
|
|
|
|
> POC代码在GitHub仓库中可用,但具体内容未详细展示
|
|
|
|
|
|
|
|
|
|
|
|
**分析 2**:
|
|
|
|
|
|
> 测试用例未明确展示
|
|
|
|
|
|
|
|
|
|
|
|
**分析 3**:
|
|
|
|
|
|
> 代码质量评价无法进行,因为具体代码内容未展示
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞影响广泛使用的AnyDesk软件,且存在POC代码,表明漏洞可以被利用进行远程代码执行。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|