2025-10-03 06:00:01 +08:00
|
|
|
|
# 每日安全资讯 (2025-10-03)
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
今日未发现新的安全文章,以下是 AI 分析结果:
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
# AI 安全分析日报 (2025-10-03)
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
|
|
|
|
|
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-8088 - WinRAR 0day 远程代码执行
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-8088 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 15:00:42 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [WinRAR-CVE-2025-8088-PoC-RAR](https://github.com/pablo388/WinRAR-CVE-2025-8088-PoC-RAR)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该项目提供了一个针对WinRAR的0day漏洞(CVE-2025-8088)的概念验证(PoC)。
|
|
|
|
|
|
|
|
|
|
|
|
项目仓库包含一个RAR压缩包,解压后会在启动目录放置一个VBS脚本,脚本会在系统重启后弹窗提示“Exploit Successful: WinRAR CVE-2025-8088”。
|
|
|
|
|
|
|
|
|
|
|
|
代码更新显示,该项目积极维护中,README.md文档多次更新,提供了下载和运行PoC的说明。从更新内容来看,项目不断完善下载链接和运行指南,但整体技术含量较低,仅停留在PoC层面,未能提供漏洞的深入技术分析和利用方法,缺乏实战价值。
|
|
|
|
|
|
|
|
|
|
|
|
漏洞利用方式:通过构造恶意的RAR文件,诱导用户解压,释放并执行VBS脚本,达到代码执行的目的。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | WinRAR 0day漏洞,表明潜在的未公开漏洞 |
|
|
|
|
|
|
| 2 | PoC代码已公开,降低了利用门槛 |
|
|
|
|
|
|
| 3 | 利用方式为诱导用户解压RAR文件,可能造成RCE |
|
|
|
|
|
|
| 4 | 缺乏深入技术细节,实战利用价值有待考证 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> PoC通过构造恶意的RAR文件,利用WinRAR的漏洞,实现代码执行。
|
|
|
|
|
|
|
|
|
|
|
|
> RAR文件中包含一个VBS脚本,解压后放置在启动目录,实现持久化。
|
|
|
|
|
|
|
|
|
|
|
|
> VBS脚本在系统重启后执行,弹窗提示Exploit成功。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• WinRAR (受影响版本未知,0day漏洞)
|
|
|
|
|
|
• RAR文件格式
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该0day漏洞的PoC已公开,虽然技术细节不详,但潜在的远程代码执行风险较高,值得关注。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
|
|
|
|
|
### CVE-2025-31258 - macOS沙箱逃逸 PoC
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-31258 |
|
|
|
|
|
|
| 风险等级 | `HIGH` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 18:13:21 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该PoC仓库提供了针对CVE-2025-31258漏洞的验证程序,该漏洞允许通过RemoteViewServices实现macOS沙箱的部分逃逸。 仓库包含Xcode工程,PoC代码,以及README文档。 PoC的主要功能是通过调用PBOXDuplicateRequest函数,尝试在沙箱内复制文件到Documents目录,从而实现沙箱逃逸。 更新主要集中在README文档的完善,增加了漏洞概述,安装说明,使用方法,漏洞细节,贡献指南等内容。 漏洞利用方式是通过构造恶意输入,绕过沙箱限制,实现对受限资源的访问。
|
|
|
|
|
|
|
|
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞利用RemoteViewServices机制 |
|
|
|
|
|
|
| 2 | PoC程序尝试在Documents目录创建文件副本 |
|
|
|
|
|
|
| 3 | 针对macOS沙箱逃逸的实践 |
|
|
|
|
|
|
| 4 | PoC代码使用Objective-C编写 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> PoC利用PBOXDuplicateRequest函数,该函数可能存在安全漏洞
|
|
|
|
|
|
|
|
|
|
|
|
> PoC程序通过沙箱逃逸尝试访问Documents目录
|
|
|
|
|
|
|
|
|
|
|
|
> 该PoC只实现了部分沙箱逃逸,而非完全控制
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• macOS 系统
|
|
|
|
|
|
• RemoteViewServices框架
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该PoC针对macOS沙箱逃逸漏洞,虽然是部分逃逸,但展示了利用RemoteViewServices绕过沙箱的可能性,对安全研究具有一定参考价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|
|
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
### CVE-2025-32444 - vLLM远程代码执行漏洞
|
|
|
|
|
|
|
|
|
|
|
|
#### 📌 漏洞信息
|
|
|
|
|
|
|
|
|
|
|
|
| 属性 | 详情 |
|
|
|
|
|
|
|------|------|
|
|
|
|
|
|
| CVE编号 | CVE-2025-32444 |
|
|
|
|
|
|
| 风险等级 | `CRITICAL` |
|
|
|
|
|
|
| 利用状态 | `POC可用` |
|
|
|
|
|
|
| 发布时间 | 2025-10-02 00:00:00 |
|
|
|
|
|
|
| 最后更新 | 2025-10-02 20:34:18 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 📦 相关仓库
|
|
|
|
|
|
|
|
|
|
|
|
- [vLLM-CVE-2025-32444](https://github.com/stuxbench/vLLM-CVE-2025-32444)
|
|
|
|
|
|
|
|
|
|
|
|
#### 💡 分析概述
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞位于vLLM项目中,具体表现为在`recv_pyobj()`函数中使用`pickle.loads()`反序列化来自未受保护的ZeroMQ套接字的数据。这使得攻击者可以通过发送恶意的pickle负载来执行远程代码。该项目是一个用于高效推理的大语言模型服务,主要功能是为LLM模型提供服务。 此次更新修复了Docker镜像名称,添加了运行渗透测试任务的脚本以及用于测试的JSON配置文件,该配置文件包含了三种不同类型的任务,分别是零日,一天和全面信息。虽然代码库的star数量为0,但漏洞利用一旦成功,将导致服务器完全控制,因此具有较高的威胁。
|
2025-10-03 03:00:02 +08:00
|
|
|
|
|
2025-10-03 06:00:01 +08:00
|
|
|
|
#### 🔍 关键发现
|
|
|
|
|
|
|
|
|
|
|
|
| 序号 | 发现内容 |
|
|
|
|
|
|
|------|----------|
|
|
|
|
|
|
| 1 | 漏洞位于vLLM的`recv_pyobj()`函数,该函数使用`pickle.loads()`反序列化数据。 |
|
|
|
|
|
|
| 2 | 攻击者可以通过发送恶意的pickle负载实现远程代码执行。 |
|
|
|
|
|
|
| 3 | 利用条件是攻击者能够访问ZeroMQ套接字。 |
|
|
|
|
|
|
| 4 | 漏洞可能导致服务器完全控制,信息泄露,以及拒绝服务。 |
|
|
|
|
|
|
| 5 | 该漏洞已存在于代码中,无补丁可用,属于零日漏洞。 |
|
|
|
|
|
|
|
|
|
|
|
|
#### 🛠️ 技术细节
|
|
|
|
|
|
|
|
|
|
|
|
> 漏洞位于`vllm/distributed/kv_transfer/kv_pipe/mooncake_pipe.py`文件中的`recv_pyobj()`函数。
|
|
|
|
|
|
|
|
|
|
|
|
> 该函数使用`pickle.loads()`对来自ZeroMQ套接字的数据进行反序列化,没有进行任何安全检查。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者可以构造恶意的pickle负载,当该负载被反序列化时,可以在服务器上执行任意代码。
|
|
|
|
|
|
|
|
|
|
|
|
> 攻击者需要能够访问到ZeroMQ套接字。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
#### 🎯 受影响组件
|
|
|
|
|
|
|
|
|
|
|
|
```
|
|
|
|
|
|
• vLLM(vLLM是一个用于大语言模型服务的高性能推理框架)
|
|
|
|
|
|
• mooncake_pipe.py(包含存在漏洞的`recv_pyobj()`函数的Python文件)
|
|
|
|
|
|
```
|
|
|
|
|
|
|
|
|
|
|
|
#### ⚡ 价值评估
|
|
|
|
|
|
|
|
|
|
|
|
<details>
|
|
|
|
|
|
<summary>展开查看详细评估</summary>
|
|
|
|
|
|
|
|
|
|
|
|
该漏洞属于远程代码执行漏洞,影响vLLM框架,如果被成功利用,将导致服务器完全控制。由于是零日漏洞,且PoC可能很快被公开,因此具有极高的威胁价值。
|
|
|
|
|
|
</details>
|
|
|
|
|
|
|
|
|
|
|
|
---
|