2025-06-02 03:00:01 +08:00
|
|
|
|
|
2025-06-02 09:00:02 +08:00
|
|
|
|
# 安全资讯日报 2025-06-02
|
2025-06-02 03:00:01 +08:00
|
|
|
|
|
2025-06-02 09:00:02 +08:00
|
|
|
|
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
|
|
|
|
|
>
|
|
|
|
|
|
> 更新时间:2025-06-02 08:04:52
|
|
|
|
|
|
|
|
|
|
|
|
<!-- more -->
|
|
|
|
|
|
|
|
|
|
|
|
## 今日资讯
|
|
|
|
|
|
|
|
|
|
|
|
### 🔍 漏洞分析
|
|
|
|
|
|
|
|
|
|
|
|
* [紧急预警!Linux核心转存漏洞曝光,Ubuntu、红帽系统密码哈希可被窃取](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488028&idx=1&sn=aac796ada6be8ef09722a2370bf46836)
|
|
|
|
|
|
|
|
|
|
|
|
### 🔬 安全研究
|
|
|
|
|
|
|
|
|
|
|
|
* [KCTF MISC 神秘的图片2 writeup](https://mp.weixin.qq.com/s?__biz=MzU2NzIzNzU4Mg==&mid=2247490175&idx=1&sn=b73763da7916e6227ccc6347b973c974)
|
|
|
|
|
|
* [通过BTrace监控Java进程](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488233&idx=1&sn=57aef85ccf23d40766f408c00761814d)
|
|
|
|
|
|
|
|
|
|
|
|
### 🎯 威胁情报
|
|
|
|
|
|
|
|
|
|
|
|
* [C2Matrix - airstrike (二)](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487450&idx=1&sn=9255f88ddbc8c47c95b3bbe64028163d)
|
|
|
|
|
|
|
|
|
|
|
|
### 📚 最佳实践
|
|
|
|
|
|
|
|
|
|
|
|
* [在Ubuntu系统手撸一个自动创建SSL证书的SHELL脚本](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860612&idx=1&sn=ffe8bb222f3aed80ecb1c983153278d1)
|
|
|
|
|
|
|
|
|
|
|
|
### 🍉 吃瓜新闻
|
|
|
|
|
|
|
|
|
|
|
|
* [国家数据局发布《数字中国发展报告(2024年)》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497553&idx=1&sn=4b7ab82eef597b206a2692b144168110)
|
|
|
|
|
|
* [华金期货交易宕机超7小时 责令改正监督管理技术负责人被罚](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497553&idx=2&sn=219b0b8a26e9176f00ee0f9834727a8d)
|
|
|
|
|
|
* [中通支付因“未按规定建立网络接口相关制度”等多项违规被罚近1900万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497553&idx=3&sn=299f525b5cf35ed719d0ac54ea0fce11)
|
|
|
|
|
|
* [最高人民检察院印发《关于依法全面履行检察职能u3000强化协同履职促进网络治理的工作方案》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497553&idx=4&sn=97a49db1b7ae7eb29fc071d6c7bf77dc)
|
|
|
|
|
|
* [两名券商资深IT人士因违规交易行为受到严厉处罚](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497553&idx=5&sn=9fdf79a3dc518577577f204aa18f9325)
|
|
|
|
|
|
* [秦安:战法需在台海警惕!乌称毁41架俄战略轰炸机,三处铁路被炸](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=1&sn=41857669a356b4f2b33fccae1990635b)
|
|
|
|
|
|
* [金思宇:特朗普2.0时代美国文化霸权不可逆衰落](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=7&sn=7ba21199612d2a348af8f12320039022)
|
|
|
|
|
|
* [牟林:国内媒体神经过于敏感](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=3&sn=0dec674fb1e33942968695ff8aba9178)
|
|
|
|
|
|
|
|
|
|
|
|
### 📌 其他
|
|
|
|
|
|
|
|
|
|
|
|
* [?](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499248&idx=1&sn=e462f0983602dab89e5b258877863f4e)
|
|
|
|
|
|
* [SCI一直投不中?保姆级投稿套餐来了!润色、选刊、投稿、返修,直至中刊!](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499248&idx=2&sn=f3eec822773bb17eb0079e00de8337c8)
|
|
|
|
|
|
* [做销售,这些万能成交话术要知道](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490899&idx=1&sn=5ac64168f1eebcd1c9c376b6569bab50)
|
|
|
|
|
|
* [金思宇:全球供应链重构与中国外贸韧性,基于中美关税博弈与中间品优势的实证研究](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=4&sn=7641514133c1d494f9cb356d3512995c)
|
|
|
|
|
|
* [牟林:奇文,男人居然好意思嚷嚷求保护](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=5&sn=1b6afbab2d8fe29ce3c97e52987505bf)
|
|
|
|
|
|
* [金思宇:破局与重构,中美科技博弈的演化逻辑与中国创新路径研究](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650479958&idx=6&sn=266c46e5a7ef075cf2b85666d3c8c790)
|
|
|
|
|
|
|
|
|
|
|
|
## 安全分析
|
|
|
|
|
|
(2025-06-02)
|
2025-06-02 03:00:01 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - macOS Sandbox逃逸PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-01 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-01 17:45:06 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-31258的PoC,旨在演示通过RemoteViewServices实现macOS部分沙箱逃逸。仓库包含Xcode项目,并提供了PoC代码。最初提交包括了Xcode项目的基础结构和README文件。后续更新则增加了README.md的详细描述和使用指南,并添加了poc功能,试图通过PBOXDuplicateRequest绕过沙箱。根据README文档,该PoC针对macOS 10.15到11.5版本,通过发送精心构造的消息到RemoteViewServices,操纵数据流来绕过安全检查。漏洞利用需要用户手动选择Documents文件夹以赋予读取权限。 PoC代码分析:代码主要集中在ViewController.m中,实现了do_poc函数,该函数首先调用grant_read_permission_to_documents函数,提示用户选择Documents文件夹,并检查用户选择的路径是否正确。然后,do_poc函数调用poc函数,尝试通过PBOXDuplicateRequest函数复制文件,实现沙箱逃逸。新提交中README文件增加了POC的使用说明,包括安装步骤和使用方法,并给出了Exploit Details,分析了漏洞的影响版本,影响,攻击向量和缓解策略。 代码质量和可用性:PoC代码结构清晰,易于理解。 包含了用户交互部分,要求用户授权读取权限,增加了PoC的成功可能性。 缺乏完善的测试用例。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | macOS沙箱逃逸 |
|
|
|
|
|
|
| 2 | RemoteViewServices利用 |
|
|
|
|
|
|
| 3 | PoC代码实现 |
|
|
|
|
|
|
| 4 | 影响macOS 10.15 - 11.5版本 |
|
|
|
|
|
|
| 5 | 用户交互获取权限 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用了RemoteViewServices框架,通过调用PBOXDuplicateRequest函数进行沙箱逃逸。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC需要用户手动选择Documents文件夹,以赋予读取权限,绕过沙箱限制。
|
|
|
|
|
|
|
|
|
|
|
|
> 通过修改后的README文件,提供了详细的安装、使用说明以及漏洞的详细信息。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• macOS
|
|
|
|
|
|
• RemoteViewServices
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC演示了macOS沙箱逃逸,展示了实际的漏洞利用方法,并提供了可用的代码,有助于安全研究和漏洞分析。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-32433 - Erlang SSH Server 远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32433 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-01 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-01 17:22:30 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-32433的PoC和相关环境搭建。仓库包含一个Dockerfile用于构建一个易受攻击的Erlang SSH服务器环境,一个Python脚本作为PoC,用于利用漏洞实现代码执行,以及Erlang的SSH服务器代码。最新的提交添加了PoC代码,README文档,以及用于构建环境的Dockerfile。漏洞利用方式是构造恶意的SSH请求,在未经身份验证的情况下通过exec请求执行任意Erlang代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 未授权代码执行 |
|
|
|
|
|
|
| 2 | 影响关键组件Erlang SSH服务器 |
|
|
|
|
|
|
| 3 | 提供完整的PoC代码 |
|
|
|
|
|
|
| 4 | 影响范围明确 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞利用方式:构造恶意的SSH消息,通过`exec`请求执行任意Erlang代码,例如在目标文件写入内容。
|
|
|
|
|
|
|
|
|
|
|
|
> PoC实现:Python脚本构造SSH握手,发送KEXINIT、CHANNEL_OPEN、CHANNEL_REQUEST消息,在未认证的情况下发送exec请求执行任意命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 环境搭建:Dockerfile 构建易受攻击的Erlang SSH服务器环境,方便复现和测试。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• Erlang SSH server
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞允许未经授权的代码执行,具有明确的利用方法(PoC),并且影响Erlang SSH服务器。PoC代码的可用性和环境搭建的便利性进一步增强了其价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2023-36802 - MSKSSRV.SYS驱动漏洞利用
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2023-36802 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-01 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-01 17:16:35 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2023-36802](https://github.com/ISH2YU/CVE-2023-36802)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对CVE-2023-36802漏洞的利用代码。仓库包含exploit.c源文件,以及相关的项目文件用于编译和运行该漏洞利用程序。该漏洞涉及MSKSSRV.SYS驱动程序,程序尝试通过创建、填充管道对象,并使用FSCTL_CODE控制码来触发漏洞。核心功能包括:1. 内存喷射,创建大量管道对象,为后续的内存操作做准备。2. 漏洞触发,通过控制文件系统控制码(FSCTL_CODE)触发漏洞,并执行相关的内存操作。3. 权限提升,通过修改进程的token实现权限提升。该漏洞利用的实现依赖于Windows内核中MSKSSRV.SYS驱动程序的特定行为。
|
|
|
|
|
|
|
|
|
|
|
|
最新提交主要包含创建LICENSE文件、删除x64目录及相关文件,以及删除解决方案文件。代码变更主要集中在项目文件的添加和删除,以及添加了MIT License。这些提交表明了该项目的初始化过程,并且构建了相关的利用环境。根据提供的提交信息,该项目似乎正处于开发的早期阶段,代码主要包括了创建利用所需的结构、查找内核模块地址、内存喷射等功能。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 利用MSKSSRV.SYS驱动程序中的漏洞 |
|
|
|
|
|
|
| 2 | 内存喷射技术用于漏洞利用 |
|
|
|
|
|
|
| 3 | 通过修改进程Token实现权限提升 |
|
|
|
|
|
|
| 4 | 依赖CreateLogFile、AddLogContainer函数 |
|
|
|
|
|
|
| 5 | 漏洞利用代码已提供 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 该漏洞利用程序通过与MSKSSRV.SYS驱动程序交互来触发漏洞。程序创建多个管道对象,然后通过FSCTL_CODE控制码调用驱动程序中的函数。利用程序通过NtFsControlFile函数发送特定的IOCTL,从而触发MSKSSRV.SYS驱动程序中的漏洞。漏洞利用的核心在于通过控制特定的数据结构,实现对内核内存的控制,比如修改Token实现权限提升。漏洞利用的关键技术包括内存喷射,以及通过修改内核内存中的关键数据结构来实现权限提升。需要使用clfs.dll中的CreateLogFile和AddLogContainer函数。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法包括:1. 通过CreateFileA打开设备驱动程序。2. 使用PipeSpray函数进行内存喷射。3. 调用FSInitializeContextRendezvous函数。4. 调用PublishTx函数。5. 重新调用CreateLogFile函数。6. 修改token,实现权限提升
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:微软官方应发布安全补丁,修复MSKSSRV.SYS驱动程序中的漏洞。对输入数据进行严格的验证,防止恶意构造的数据破坏内核内存。对于敏感操作,需要进行额外的安全检查,如权限验证。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• MSKSSRV.SYS驱动程序
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞具有明确的CVE编号、漏洞描述和可执行的利用代码,能够实现权限提升。影响Windows操作系统,属于严重安全漏洞。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2024-25600 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `漏洞利用可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-01 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-01 17:10:07 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。 仓库包含一个Python脚本(exploit.py),用于检测目标WordPress站点是否存在漏洞,并提供交互式shell用于远程代码执行。 仓库主要更新是README.md文件的修改,以及exploit.py脚本的bug修复。该漏洞允许未经身份验证的攻击者执行任意代码,风险极高。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 未授权远程代码执行(RCE)漏洞 |
|
|
|
|
|
|
| 2 | 影响WordPress Bricks Builder插件 |
|
|
|
|
|
|
| 3 | 提供交互式shell进行命令执行 |
|
|
|
|
|
|
| 4 | 利用WordPress的/wp-json/bricks/v1/render_element接口 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于Bricks Builder插件中,攻击者可以通过构造恶意的POST请求到/wp-json/bricks/v1/render_element接口,利用其对用户输入处理不当的漏洞,执行任意PHP代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 提供的Python脚本首先获取nonce,然后构造恶意请求执行命令,最后通过处理响应结果来判断漏洞是否存在并执行命令。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新Bricks Builder插件到最新版本,禁用/wp-json/bricks/v1/render_element接口。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WordPress Bricks Builder <= 1.9.6
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞为未授权RCE,且有可用的POC及exploit,影响范围明确,危害极大,可以导致服务器完全控制。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-0411 - 7-Zip MotW绕过漏洞POC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-0411 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-06-01 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-06-01 16:58:02 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞存在于7-Zip软件中,允许攻击者绕过Mark-of-the-Web(MotW)保护机制。仓库包含POC场景,演示了如何通过构造恶意压缩包,绕过MotW,最终实现代码执行。仓库更新主要集中在README.md文件的修改,包括修复链接、添加关于POC的描述,以及更新了下载链接和图片。该漏洞利用方式是通过构造恶意的7z压缩包,压缩包内的文件不继承MotW标识,当用户解压并运行其中文件时,可以绕过安全警告,执行恶意代码。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 7-Zip MotW绕过漏洞 |
|
|
|
|
|
|
| 2 | POC演示 |
|
|
|
|
|
|
| 3 | 绕过MotW |
|
|
|
|
|
|
| 4 | 代码执行 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞原理:7-Zip在处理压缩文件时,未正确传递Mark-of-the-Web标识到解压后的文件,导致绕过安全机制。
|
|
|
|
|
|
|
|
|
|
|
|
> 利用方法:构造包含恶意可执行文件的7z压缩包,通过欺骗用户解压并运行压缩包内的文件,从而执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 修复方案:更新到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 7-Zip
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞是7-Zip软件中的一个重要安全问题,影响广泛使用。POC的提供使得该漏洞更容易被理解和利用。明确的利用方法和POC的存在,使得该漏洞具有较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
2025-06-02 09:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
### codesentry - AI驱动的代码安全审查助手
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 仓库信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| 仓库名称 | [codesentry](https://github.com/shlomo666/codesentry) |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 安全类型 | `安全工具/安全研究` |
|
|
|
|
|
|
| 更新类型 | `新增功能/漏洞测试` |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📊 代码统计
|
|
|
|
|
|
|
|
|
|
|
|
- 分析提交数: **5**
|
|
|
|
|
|
- 变更文件数: **28**
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
CodeSentry是一个AI驱动的代码审查助手,旨在帮助开发者在代码提交到生产环境之前,自动检测代码中的漏洞、安全问题和代码质量问题。 该仓库包含一个完整的SaaS平台,包括后端API、React前端、身份验证、Git集成和生产就绪的部署。 此次更新增加了关键功能:
|
|
|
|
|
|
1. `codesentry-review.yml`:一个GitHub Action工作流程,用于将CodeSentry的AI代码审查集成到Pull Request中,提供自动安全漏洞检测,代码质量分析和改进建议。
|
|
|
|
|
|
2. `.github/workflows/test-codesentry.yml`:一个测试工作流,用于测试Vercel API端点,包含故意构造的易受攻击代码,用于测试CodeSentry的漏洞检测能力。 测试代码包含SQL注入、XSS、命令注入、路径遍历和硬编码密钥等漏洞。
|
|
|
|
|
|
3. `test-vulnerable-code.js`:包含SQL注入,XSS,命令注入,路径遍历和硬编码秘密等漏洞的测试代码,用于触发CodeSentry工作流程,测试安全漏洞检测能力。
|
|
|
|
|
|
|
|
|
|
|
|
总结:该仓库提供了一个基于AI的代码审查工具,集成了GitHub Action,可以在开发流程中自动检测和报告安全漏洞和代码质量问题。 更新引入了针对不同类型漏洞的测试代码,为测试提供了支持。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 提供AI驱动的代码审查功能,自动检测安全漏洞、代码质量问题。 |
|
|
|
|
|
|
| 2 | 集成了GitHub Action,实现自动化代码审查。 |
|
|
|
|
|
|
| 3 | 包含了SQL注入、XSS、命令注入、路径遍历等漏洞的测试用例,用于测试CodeSentry的漏洞检测能力。 |
|
|
|
|
|
|
| 4 | 与关键词“AI Security”高度相关,体现在AI代码审查的核心功能上。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 使用Node.js + Express作为后端,React + TypeScript作为前端。
|
|
|
|
|
|
|
|
|
|
|
|
> 使用OpenAI GPT-4模型进行代码分析。
|
|
|
|
|
|
|
|
|
|
|
|
> GitHub Action工作流用于自动化代码审查,触发时机为Pull Request和Push操作。
|
|
|
|
|
|
|
|
|
|
|
|
> 测试代码`test-vulnerable-code.js`包含了多种类型的安全漏洞,可以用于验证CodeSentry的检测能力。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• 后端API
|
|
|
|
|
|
• 前端React应用
|
|
|
|
|
|
• GitHub Action工作流
|
|
|
|
|
|
• 测试代码
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该仓库的核心功能是AI驱动的代码安全审查,与关键词“AI Security”高度相关。仓库包含高质量的漏洞利用代码(测试代码), 实现了安全检测的功能,并提供了创新的安全研究方法。此次更新引入了测试代码,可以验证CodeSentry的漏洞检测能力,具有较高的价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
## 免责声明
|
|
|
|
|
|
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|