CyberSentinel-AI/results/2025-04-23.md

659 lines
29 KiB
Markdown
Raw Normal View History

2025-04-23 03:00:01 +08:00
# 安全资讯日报 2025-04-23
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
2025-04-23 06:00:01 +08:00
> 更新时间2025-04-23 03:34:55
2025-04-23 03:00:01 +08:00
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [新型钓鱼攻击SVG文件中植入恶意HTML文件](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520205&idx=1&sn=6472dae7b17997d5c51301c5f8641142)
* [隐藏风险Notepad Cowriter Bearer Token 泄露](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488097&idx=1&sn=c11b7cbb68cae72f82cde71b1afb2226)
* [web日志分析 - sql延迟注入](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490322&idx=2&sn=38ae512fab7b7a9ef27723439828114f)
* [Jenkins CLI风险与利用姿势](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490322&idx=3&sn=a499306ee0ce1fa08b2e5a9ed51e0022)
* [20 万 POC直接拿来用这不是测试这是拒绝服务](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490322&idx=4&sn=3d3c191874947492b8c2d8113da8bcc2)
* [漏洞预警Open WebUI 0.5.16 SSRF漏洞CVE-2025-29446](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490322&idx=6&sn=5f20f5303a8223603444ecc041736eeb)
2025-04-23 06:00:01 +08:00
* [Vulnstack 红日安全内网靶场一外网打点内网渗透、横向、提权mimikatz、CS一台非常不错的靶机](https://mp.weixin.qq.com/s?__biz=Mzk3NTIyOTA0OQ==&mid=2247484853&idx=1&sn=2e6067e55d6392633afee07e53524327)
* [Next.js 中间件鉴权绕过漏洞 CVE-2025-29927](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485760&idx=1&sn=f6aedb3b596b0c71adba83ee7d104ac6)
2025-04-23 03:00:01 +08:00
### 🔬 安全研究
* [网络安全场景中的 MCP 融合:技术架构与实施路线探讨](https://mp.weixin.qq.com/s?__biz=Mzg2NTkwODU3Ng==&mid=2247515060&idx=1&sn=23dc4c0fe0f3596f79e2a8cce6ba59df)
* [FirstBlood_1](https://mp.weixin.qq.com/s?__biz=Mzk1NzY0NzMyMw==&mid=2247487746&idx=1&sn=d88da6625eaa45dc34f452d911cb05eb)
* [JAVA代审之admintwo](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492049&idx=1&sn=31d1e0887daaeef7a8a2b3dc026482d2)
* [从接口管理到微信小程序接管](https://mp.weixin.qq.com/s?__biz=Mzg2MjU2MjY4Mw==&mid=2247484955&idx=1&sn=0f7d835f992f23166552ec7ba312bf65)
### 🎯 威胁情报
* [威胁分析平台共享](https://mp.weixin.qq.com/s?__biz=Mzk0NDI2MTQzMw==&mid=2247484654&idx=1&sn=477a1e67befd1a6e24052be694a4b743)
* [Lotus Panda 利用浏览器窃取程序和侧载恶意软件攻击东南亚政府](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492758&idx=1&sn=eebaab189861fd1fa42cf843783c2a4e)
### 🛠️ 安全工具
* [webshell管理器 -- AWD_webshell-manager4月20日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516520&idx=1&sn=0030517844579d4412fa6074fc9c189b)
* [2025年11款最佳系统管理工具](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115356&idx=1&sn=3d1303e19534e783d9394e4086e8cc9e)
* [基于Memprocfs和Volatility的可视化内存取证工具-更新|自动化取证工具](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491052&idx=1&sn=91eef5a0d6d45ec1fe950924439984a1)
* [Burp插件 | 文件上传自动化Bypass绕过WAF](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494464&idx=1&sn=ad40fa9b7d73125ed0cdfd972501ca0a)
* [工具分享socks5代理搭建测试](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490322&idx=1&sn=1fcca7518f8117198ec0fe46c8e952ba)
### 📚 最佳实践
* [企业为何要禁止“片断引用开源软件代码”?一文看透!](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247486833&idx=1&sn=3f00d7ba8c01404a89ee26e057844bc6)
* [NAS安全攻略如何防范勒索病毒保护数据安全](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484623&idx=1&sn=53e8d8dca33c5f450f2467f97ce0e1ad)
* [单靠传统网络安全认证不足以应对现代威胁](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115356&idx=2&sn=31278e2282aeedf6f4c5c7274d94510c)
* [关基测评渗透测试基线](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499199&idx=1&sn=8d6cac99465858dc0bd1fe6bf7feb10c)
* [CCSP云安全认证知识梳理](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515552&idx=1&sn=e0c078ef357e5d6b8b2fd25a60ed80b3)
### 🍉 吃瓜新闻
* [绿盟科技2024年年度报告发布 23.58亿元,同比增长 40.29%人均创收71.26万。](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247489934&idx=1&sn=4c2b5eb2e7cd9b9693ed30d57b64eedf)
* [为数不多赚钱的网安公司](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488393&idx=1&sn=9aa79df04afa737556056ef5d4b34dfd)
### 📌 其他
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495261&idx=1&sn=9fab54fd2e8cfbebefbc2b79a00ebb61)
* [AIGC 识别对抗挑战赛报名火热进行中!!](https://mp.weixin.qq.com/s?__biz=MzU2MDE2MjU1Mw==&mid=2247486520&idx=1&sn=6dd1f47244f03ddbeabc9a523a802c22)
## 安全分析
(2025-04-23)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 17:31:30 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件版本<=1.9.6的未授权远程代码执行RCE漏洞的利用代码。该漏洞允许攻击者在未经身份验证的情况下执行任意代码从而可能导致网站完全被攻破。 仓库包含了漏洞利用脚本exploit.py可以检测目标网站是否存在该漏洞并提供交互式shell。 最新提交cboss43, 2025-04-22修改了README.md增加了仓库信息和下载链接以及关于漏洞的更详细的描述。之前的提交so1icitx主要更新了利用脚本和README.md文件包括漏洞利用的介绍、用法、前提条件和免责声明。漏洞的利用方式是通过构造恶意请求利用Bricks Builder插件的render_element端点执行任意PHP代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
| 2 | 影响版本:<=1.9.6 |
| 3 | 通过构造恶意请求执行任意PHP代码 |
| 4 | 提供交互式shell方便执行命令 |
#### 🛠️ 技术细节
> 漏洞原理Bricks Builder插件的render_element端点存在未授权漏洞攻击者可以通过构造恶意的POST请求执行任意PHP代码。
> 利用方法运行提供的exploit.py脚本指定目标URL。成功利用后可以通过交互式shell执行命令。
> 修复方案升级Bricks Builder插件到安全版本。
#### 🎯 受影响组件
```
• Bricks Builder插件
• WordPress
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许未授权的远程代码执行影响广泛使用的WordPress插件具有完整的利用代码和明确的利用方法因此具有极高的价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 17:18:17 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了针对CVE-2025-0411漏洞的POC该漏洞存在于7-Zip中允许绕过Mark-of-the-Web (MotW)保护机制。 仓库主要功能是提供POC场景演示如何通过构造恶意压缩文件来绕过MotW从而实现潜在的代码执行。 初始提交和后续更新主要集中在README文件的内容修改包括漏洞细节描述、利用方法、受影响版本和修复措施。 最新更新中README文件增加了关于漏洞的更详细描述修复了CVE链接错误并改进了POC的说明。 漏洞利用方式是通过构造双重压缩的7-Zip文件上传到服务器诱导用户下载并执行。 成功利用后可以绕过MotW保护执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2025-0411 7-Zip MotW Bypass |
| 2 | 绕过MotW保护机制实现潜在代码执行 |
| 3 | POC提供了漏洞演示和利用示例 |
| 4 | 影响版本为7-Zip 24.09之前的所有版本 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩文件时没有正确传播Mark-of-the-Web标志到解压后的文件导致MotW保护失效。
> 利用方法构造一个双重压缩的7-Zip文件诱导用户下载并执行。解压后恶意文件绕过MotW可执行任意代码。
> 修复方案升级到7-Zip 24.09或更高版本。避免打开来自不可信来源的压缩文件。
#### 🎯 受影响组件
```
• 7-Zip (所有版本24.09之前)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的7-Zip软件且有明确的利用方法和POC可以绕过安全机制存在远程代码执行的风险。
</details>
---
### CVE-2024-9474 - Palo Alto PAN-OS RCE via Command Injection
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-9474 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 17:08:15 |
#### 📦 相关仓库
- [cve-2024-0012-gui-poc](https://github.com/dcollaoa/cve-2024-0012-gui-poc)
#### 💡 分析概述
该仓库提供针对CVE-2024-0012和CVE-2024-9474的POC即Palo Alto PAN-OS管理Web界面身份验证绕过和命令注入漏洞。仓库包含一个GUI界面的Python脚本。最初由watchTowr的Sonny编写Diego Collao进行了代码和GUI的实现以及改进。最新提交主要修复了GUI中的一个拼写错误以及对POC代码的更新。POC利用了身份验证绕过并通过注入命令在目标系统上执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 身份验证绕过漏洞 |
| 2 | 命令注入导致远程代码执行 (RCE) |
| 3 | GUI界面POC提供 |
| 4 | 影响 Palo Alto PAN-OS 系统 |
| 5 | POC提供完整的利用流程 |
#### 🛠️ 技术细节
> 漏洞原理:利用 PAN-OS 管理 Web 界面中的身份验证绕过漏洞,结合命令注入漏洞,攻击者无需身份验证即可执行任意命令。
> 利用方法通过构造恶意请求绕过身份验证然后注入命令。POC 脚本构建了 HTTP 请求来触发命令执行,并将命令执行结果写入到可访问的文件中。 通过读取文件内容即可获取命令执行结果。
> 修复方案:更新 PAN-OS 至修复版本。参考官方安全公告,遵循最佳安全实践。
#### 🎯 受影响组件
```
• Palo Alto PAN-OS
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE漏洞影响广泛使用的网络安全设备并且具有公开的POC和详细的利用方法。 漏洞允许远程代码执行,危害严重,因此具有很高的价值。
</details>
---
### CVE-2025-32140 - WP Remote Thumbnail 任意文件上传
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32140 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 16:41:29 |
#### 📦 相关仓库
- [CVE-2025-32140](https://github.com/Nxploited/CVE-2025-32140)
#### 💡 分析概述
该仓库是针对 WordPress WP Remote Thumbnail 插件的 CVE-2025-32140 漏洞的利用代码。仓库包含了 Python 脚本,用于上传任意文件,例如 webshell。
仓库结构简单,仅包含必要的依赖文件 `requirements.txt`、漏洞利用脚本 `CVE-2025-32140.py`、MIT 协议的 `LICENSE` 文件以及详细的 `README.md` 文件。
更新内容分析:
* `requirements.txt`:添加了 `requests`, `beautifulsoup4`, `requests-toolbelt` 依赖,说明脚本需要这些库来发送 HTTP 请求,解析 HTML 页面,以及构造 multipart/form-data 请求。
* `LICENSE`:添加了 MIT 许可证,说明代码的开源协议。
* `CVE-2025-32140.py`:核心漏洞利用脚本。脚本包含以下功能:
* 初始化一个 session 用于后续的 HTTP 请求。
* 使用 `argparse` 解析命令行参数,包括目标 URL、用户名、密码、用户 ID、post ID 和 shell 的 URL。
* `login` 函数用于登录 WordPress。
* `set_cookies` 函数设置 cookies。
* `fetch_nonces` 函数从编辑页面提取非ces安全令牌
* `send_exploit` 函数构造并发送恶意请求,利用 `remote_thumb` 参数上传文件。
* `main` 函数调用以上函数来完成整个利用过程。
* `README.md`:提供了漏洞的详细描述、利用方法、命令使用示例、输出示例以及防御建议,内容详细完整。
漏洞利用方式:
该漏洞允许攻击者通过`remote_thumb` 参数上传任意文件。攻击者构造一个 POST 请求到 `wp-admin/post.php`,在请求的 `remote_thumb` 参数中设置恶意文件的 URL。由于插件没有对 `remote_thumb` 提供的 URL 进行严格的验证,导致可以上传恶意文件到服务器的 uploads 目录。攻击者通过编辑 WordPress post并设置`remote_thumb`为恶意文件的URL最终实现任意文件上传。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WP Remote Thumbnail 插件存在任意文件上传漏洞。 |
| 2 | 攻击者可以上传恶意文件,如 webshell。 |
| 3 | 漏洞利用需要已认证的用户权限contributor 及以上)。 |
| 4 | 利用脚本已提供,降低了漏洞利用门槛。 |
| 5 | 漏洞影响版本 <= 1.3.2 |
#### 🛠️ 技术细节
> 漏洞原理WP Remote Thumbnail 插件的 `remote_thumb` 功能未对用户提供的 URL 进行有效验证,允许上传任意文件。
> 利用方法攻击者通过构造POST请求将恶意文件的URL设置到 `remote_thumb` 参数,上传恶意文件。
> 修复方案:更新插件到最新版本;限制文件上传权限;加强对 `remote_thumb` 参数的验证,包括文件类型和内容校验。
#### 🎯 受影响组件
```
• WP Remote Thumbnail 插件 <= 1.3.2
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者上传任意文件,造成 RCE且有完整的 POC 以及详细的利用说明,风险极高。
</details>
---
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-30567 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 16:25:01 |
#### 📦 相关仓库
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
#### 💡 分析概述
该仓库提供了一个针对WordPress WP01插件的路径穿越漏洞的PoC。 仓库包含一个README.md文件提供了漏洞的描述、影响、安装和使用方法以及贡献和许可信息。 最新提交更新了README.md文件 增加了对CVE-2025-30567漏洞的详细描述以及如何安装和使用PoC的说明。同时添加了用于加密的pytransform相关文件。 漏洞利用方式: 攻击者可以通过构造恶意的URL利用路径穿越漏洞读取服务器上的任意文件例如配置文件从而导致敏感信息泄露甚至进一步利用服务器。根据README.md文件的描述攻击者可以下载并执行提供的exploit文件通过指定的URL来触发漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress WP01插件存在路径穿越漏洞 |
| 2 | 攻击者可读取服务器任意文件 |
| 3 | PoC已提供降低了利用难度 |
| 4 | 影响敏感信息泄露和服务器进一步攻击 |
#### 🛠️ 技术细节
> 漏洞原理WP01插件未对用户输入的文件路径进行充分的验证和过滤导致路径穿越。
> 利用方法构造包含路径穿越序列的URL访问服务器上的文件PoC提供了一个可执行文件方便验证漏洞。
> 修复方案升级到修复该漏洞的最新版本WP01插件。
#### 🎯 受影响组件
```
• WordPress WP01插件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的WordPress平台上的插件存在PoC且利用方法明确可导致敏感信息泄露。
</details>
---
2025-04-23 06:00:01 +08:00
### CVE-2024-37606 - D-Link DCS-932L 缓冲区溢出漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-37606 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 19:33:10 |
#### 📦 相关仓库
- [DCS932L-Emulation-CVE-2024-37606-Attack](https://github.com/itwizardo/DCS932L-Emulation-CVE-2024-37606-Attack)
#### 💡 分析概述
该仓库提供了一个D-Link DCS-932L固件的仿真环境并包含了CVE-2024-37606的PoC。仓库简化了固件仿真设置提供了预先修补的二进制文件和必要的库避免了手动使用Ghidra等工具进行修补。 最新更新主要集中在README.md文件的修改包括添加或修改了视频演示的链接和图片以及一些文本的微调。 漏洞利用方式是alphapd服务中的缓冲区溢出。该仓库提供了POC表明漏洞是可利用的。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | D-Link DCS-932L 存在缓冲区溢出漏洞 (CVE-2024-37606) |
| 2 | 提供了预先修补的固件和仿真环境 |
| 3 | 包含PoC (CVE-2024-37606-DCS932L.py) 用于漏洞验证 |
| 4 | 漏洞位于alphapd服务中 |
#### 🛠️ 技术细节
> 漏洞类型: 缓冲区溢出
> 影响组件: D-Link DCS-932L固件的alphapd服务
> 利用方法: 通过PoC触发缓冲区溢出
> 修复方案: 升级到修复版本固件
#### 🎯 受影响组件
```
• D-Link DCS-932L
• alphapd service
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的CVE编号提供了可用的PoC可以验证该漏洞的真实性。漏洞涉及D-Link DCS-932L固件属于常见设备。 因此,该漏洞具有较高的价值。
</details>
---
### CVE-2025-29529 - ITC Multiplan SQL注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-29529 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 19:11:37 |
#### 📦 相关仓库
- [CVE-2025-29529](https://github.com/Yoshik0xF6/CVE-2025-29529)
#### 💡 分析概述
该漏洞分析主要基于Github仓库(https://github.com/Yoshik0xF6/CVE-2025-29529)中的README.md文件。该仓库展示了ITC Multiplan v3.7.4.1002版本中的SQL注入漏洞(CVE-2025-29529)。README.md文件详细描述了漏洞的发现、受影响版本、攻击向量、POC以及修复方法。漏洞存在于/ForgotPassword.aspx页面的ctl00%24cpLogin%24ctlForgotPassword%24txtEmail参数。通过构造恶意输入攻击者可以注入SQL语句读取数据库信息。利用方式是构造BurpSuite POST请求并使用sqlmap进行注入攻击。多次提交更新了README.md文档逐步完善了漏洞描述和利用方法。最新的更新修复了拼写错误并修正了sqlmap的使用命令使POC更清晰。总的来说该漏洞危害较高因为可以导致数据库信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | ITC Multiplan v3.7.4.1002存在SQL注入漏洞 |
| 2 | 漏洞位于/ForgotPassword.aspx页面的email参数 |
| 3 | 利用sqlmap进行注入可读取数据库信息 |
| 4 | 提供了BurpSuite请求和sqlmap命令POC可用 |
#### 🛠️ 技术细节
> 漏洞原理: /ForgotPassword.aspx页面的email参数未对用户输入进行充分的过滤和转义导致SQL注入。
> 利用方法: 构造BurpSuite POST请求通过sqlmap工具注入SQL语句读取数据库信息。具体命令为sqlmap -r burprequest.txt -p ctl00%24cpLogin%24ctlForgotPassword%24txtEmail
> 修复方案: 升级到ITC的最新版本或联系ITC Sales咨询netZcore on-premise或netZcore Avro的升级方案。
#### 🎯 受影响组件
```
• ITC Multiplan v3.7.4.1002
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛有明确的受影响版本和利用方法POC可用可以导致敏感信息泄露。
</details>
---
### CVE-2023-44487 - HTTP/2 Rapid Reset DoS 漏洞演示
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-44487 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 18:51:12 |
#### 📦 相关仓库
- [cve-2023-44487-demo](https://github.com/zanks08/cve-2023-44487-demo)
#### 💡 分析概述
该项目是一个针对HTTP/2 Rapid Reset DoS漏洞(CVE-2023-44487)的演示项目。该项目包含攻击者和受害者环境的设置以及Webmin监控和IPTables缓解措施的实现。代码仓库的主要功能包括提供漏洞演示展示Webmin用于检测攻击以及使用iptables进行缓解的配置。
最近的提交主要集中在更新README.md包含对Webmin和IPTables使用的说明以及修复了一些排版错误。`webmin_monitoring.md` 描述了如何使用 Webmin 检测攻击。`iptables.md` 提供了使用 IPTables 缓解攻击的配置方法。`setup_guide.md` 提供了攻击者和受害者环境的设置指南包括如何搭建一个易受攻击的Apache HTTP/2服务器和运行攻击代码。漏洞利用方式是利用HTTP/2的特性通过快速重置HTTP/2流来耗尽服务器资源导致拒绝服务。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 演示了HTTP/2 Rapid Reset DoS漏洞 |
| 2 | 提供了攻击者和受害者环境的设置 |
| 3 | 演示了使用Webmin检测攻击 |
| 4 | 提供了使用IPTables缓解攻击的配置 |
#### 🛠️ 技术细节
> 漏洞原理攻击者通过快速发送RST_STREAM帧来重置HTTP/2流从而导致服务器资源耗尽达到DoS攻击的目的。
> 利用方法项目提供了攻击代码用于快速发送HTTP/2请求来触发漏洞。
> 修复方案使用IPTables限制每个IP的HTTPS流量并丢弃超额流量。也可以通过升级服务器软件或者在应用层进行限速等方式缓解。
#### 🎯 受影响组件
```
• Apache HTTP/2
• Webmin
• iptables
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目演示了HTTP/2 Rapid Reset DoS漏洞的复现提供了攻击代码展示了Webmin监控和iptables缓解方案可以直接用于理解和验证漏洞具有实际价值。
</details>
---
### CVE-2025-21756 - Linux内核vsock UAF提权漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-21756 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 18:22:07 |
#### 📦 相关仓库
- [CVE-2025-21756](https://github.com/hoefler02/CVE-2025-21756)
#### 💡 分析概述
该漏洞分析针对Linux内核6.6.75的CVE-2025-21756。仓库提供了一个针对该漏洞的利用程序。仓库包含如下文件:
1. `x.c`: 核心的漏洞利用代码通过vsock进行UAF漏洞利用。
2. `run.sh`: 运行利用程序的脚本使用QEMU启动带有漏洞的内核镜像。
3. `initramfs/`目录用于构建initramfs包含用于配置内核环境的脚本和文件。
4. `compress.sh``extract-image.sh`用于打包和解包initramfs镜像。
5. `readme.md`: 提供了漏洞的简要描述和链接。
漏洞利用程序`x.c`的工作原理如下:
1. 创建多个vsock套接字并通过`bind`操作预先分配sockets为后续的UAF做准备。
2. 触发UAF漏洞程序利用了在Linux内核中在特定条件下`connect`函数调用后,套接字对象会释放,随后在非预期的操作下引用已释放的内存。
3. 堆喷通过分配大量的管道pipe尝试重用被释放的套接字对象所在的内存页为后续的ROP链执行做准备。
4. 信息泄露通过查询Netlink套接字query_vsock_diag()函数)尝试获取内核基址。因为在内存覆写后,该操作的结果会发生变化,从而达到信息泄露的目的。
5. ROP链构造构造ROP链修改内核控制流提升权限并执行shell。
最近的更新`gif`,加入了`pwned.gif`图片。 仓库内`readme.md`更新了关于exp writeup的链接。 提交 `adding initramfs` 添加了 initramfs 相关的文件,其中包含了构建initramfs的配置文件以及busybox和sh。
初始提交中包括了编译和运行环境的相关脚本。漏洞利用代码已经实现包含了UAF的触发、堆喷、信息泄露和ROP链利用等步骤。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Linux内核vsock UAF漏洞 |
| 2 | 针对6.6.75版本的内核 |
| 3 | 完整的漏洞利用代码 |
| 4 | 可以实现提权 |
#### 🛠️ 技术细节
> 漏洞位于Linux内核的vsock子系统中由于对socket对象使用不当导致UAF漏洞。
> 利用程序通过在特定条件下connect函数触发UAF堆喷内存覆盖关键数据结构。
> 程序通过构造ROP链劫持控制流获取root权限并执行shell。
> 修复方案更新Linux内核到修复版本。
#### 🎯 受影响组件
```
• Linux Kernel 6.6.75
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响Linux内核属于UAF漏洞通过精心构造的ROP链可以实现提权。仓库提供了完整的利用代码和详细的利用流程。
</details>
---
### CVE-2024-38828 - Spring DoS via Content-Length
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-38828 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-22 00:00:00 |
| 最后更新 | 2025-04-22 18:18:52 |
#### 📦 相关仓库
- [CVE-2024-38828](https://github.com/funcid/CVE-2024-38828)
#### 💡 分析概述
该仓库展示了针对Spring Boot应用程序的拒绝服务DoS漏洞的PoC。 仓库的初始提交创建了一个基础的Spring Boot应用程序其中包括必要的构建文件build.gradle.kts以及一个简单的控制器DemoController该控制器接收通过POST请求发送的字节数组。后续提交增加了对DoS攻击的防御并提供了性能测试脚本。漏洞产生于Spring Framework 5.3.x版本攻击方式是通过发送Content-Length等于 2^31 - 1的HTTP POST请求来耗尽服务器内存导致服务不可用。更新后的代码通过添加SafeByteArrayHttpMessageConverter修复了该漏洞该转换器限制了可读取的字节数。PoC代码使用Python脚本tests/load_test.py生成大量请求模拟DoS攻击并收集资源使用情况heap_used, gc_collections等进行对比分析。代码质量良好有测试用例提供了详细的图表和统计信息清晰地展示了漏洞的危害以及修复效果。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Spring Framework 5.3.x DoS漏洞 |
| 2 | 通过发送大Content-Length值的POST请求触发 |
| 3 | 影响服务器内存和可用性 |
| 4 | PoC代码提供测试和验证 |
| 5 | 修复方案SafeByteArrayHttpMessageConverter |
#### 🛠️ 技术细节
> 漏洞原理Spring Framework在处理HTTP POST请求时没有正确限制Content-Length字段导致可以分配大量内存。
> 利用方法构造HTTP POST请求设置Content-Length为 2^31 - 1发送到/upload接口触发DoS。
> 修复方案实现SafeByteArrayHttpMessageConverter在读取请求体时限制读取的字节数防止内存耗尽。
#### 🎯 受影响组件
```
• Spring Framework 5.3.x
• Spring Boot 应用程序
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Spring Framework具有明确的利用方法和PoC代码PoC代码可以复现漏洞并提供详细的分析报告展示了漏洞的危害和修复效果因此具有研究价值。
</details>
---
2025-04-23 03:00:01 +08:00
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。