CyberSentinel-AI/results/2025-07-13.md

741 lines
23 KiB
Markdown
Raw Normal View History

2025-07-13 03:00:02 +08:00
2025-07-13 09:00:01 +08:00
# 安全资讯日报 2025-07-13
2025-07-13 03:00:02 +08:00
2025-07-13 09:00:01 +08:00
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-07-13 07:17:30
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [日本新日铁公司遭零日漏洞攻击致数据泄露](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498069&idx=2&sn=90e786cab169095418610266a01f981a)
* [$3000 on TikTok Bug Bounty](https://mp.weixin.qq.com/s?__biz=MzkxNjc0ODA3NQ==&mid=2247484065&idx=1&sn=c0d8ba0e78485cc0db5a0067ecac69b2)
* [秦安强烈的信号将8家台湾实体列入出口管制堵住天大的漏洞](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480563&idx=1&sn=4a7bad3b21c045e07a6af0044e20f2d8)
* [Apache HTTP Server 2.4.64发布修复8个漏洞](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500866&idx=1&sn=3e6caa7a94d92763e65f4895c1516b20)
### 📚 最佳实践
* [国家金融监督管理总局发布《金融机构产品适当性管理办法》](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498069&idx=1&sn=fee9db374d3ab4635befb9b6616722e7)
* [北京市开展公共场所“强制刷脸”专项治理](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247498069&idx=3&sn=bebb2250de52fdd1af316cb563ca3bf0)
* [关键信息基础设施密码应用要求汇总列表](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247491307&idx=1&sn=b9a7e67488f203a600204509761b8b4f)
### 🍉 吃瓜新闻
* [秦安:信号更强烈!国防部称,赖清德之流闹得越欢就灭亡得越快](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480563&idx=2&sn=16917916e0470d24af13df4cfe8f69ca)
* [秦安:威慑中国,美欲“举全国科技力”提升杀伤力,重视尖端软件](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480563&idx=3&sn=019242f916ccbb26df0629a9cda86924)
* [牟林:王毅外长从未说过的话,为何在自媒体盛传?](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480563&idx=4&sn=9113ecc1dfb26c6519771326ca09fbc6)
### 📌 其他
* [熬夜爆肝数日我终于拿下了OSEP](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247524296&idx=1&sn=7d7151e163cf5b7ddd5c1f32bfe59e33)
## 安全分析
(2025-07-13)
2025-07-13 03:00:02 +08:00
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-44228 - Office文档RCE漏洞利用文档构建器
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 17:05:29 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该CVE描述了针对Office文档包括.doc文件的漏洞利用开发特别是使用恶意软件有效载荷和CVE漏洞来影响Office 365等平台。 仓库Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud是一个针对CVE-2025-44228漏洞的Office文档RCE构建器使用Silent Exploit Builders等工具。 最新提交仅仅更新了LOG文件中的时间戳表明可能只是作者对项目状态的更新并没有实质性的代码变更不能直接反映漏洞利用细节或POC。 漏洞利用方式是通过构造恶意的Office文档结合漏洞利用代码触发远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Office文档RCE漏洞 |
| 2 | 利用Silent Exploit Builders构建恶意文档 |
| 3 | 针对Office 365等平台 |
| 4 | 依赖恶意软件有效载荷和CVE利用 |
#### 🛠️ 技术细节
> 漏洞原理通过构造恶意的Office文档例如.doc文件利用Office软件的漏洞结合恶意代码实现远程代码执行。
> 利用方法使用漏洞构建器如Silent Exploit Builders生成包含恶意Payload的Office文档。用户打开文档时触发漏洞执行恶意代码。
> 修复方案更新Office软件至最新版本禁用宏功能加强安全配置避免打开来历不明的Office文档使用杀毒软件进行安全扫描。
#### 🎯 受影响组件
```
• Office 365
• Office系列软件
• .doc文件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE涉及远程代码执行RCE且有明确的利用目标Office文档。虽然缺乏具体细节但给出了利用思路和影响范围并且有相关代码仓库作为参考具备较高的潜在威胁。
</details>
---
### CVE-2025-25257 - FortiWeb未授权SQL注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-25257 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 16:42:21 |
#### 📦 相关仓库
- [Blackash-CVE-2025-25257](https://github.com/B1ack4sh/Blackash-CVE-2025-25257)
#### 💡 分析概述
该漏洞存在于FortiWeb的API接口中通过在请求头中的Authorization字段注入SQL语句可以实现未经授权的SQL注入攻击潜在导致数据库控制甚至远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞点在/api/fabric/device/status接口的Authorization头部中注入SQL |
| 2 | 影响范围广泛包括多版本FortiWeb已被公开PoC |
| 3 | 攻击者无需登录即可利用,且可执行文件写入和权限提升 |
#### 🛠️ 技术细节
> 利用请求中的Authorization头部注入SQL payload通过字符串拼接实现SQL注入点
> PoC利用SELECT INTO OUTFILE导出恶意文件实现远程代码执行的前期准备
> 建议补丁升级到修复版本,禁用相关接口或增加验证措施
#### 🎯 受影响组件
```
• FortiWeb API接口 /api/fabric/device/status
• FortiWeb 7.6.0-7.6.3、7.4.0-7.4.7、7.2.0-7.2.10、7.0.0-7.0.10版本
```
#### 💻 代码分析
**分析 1**:
> POC代码清晰利用请求注入SQL实现敏感文件写入验证手段明显
**分析 2**:
> 利用示例和写入文件代码完整,易于复现
**分析 3**:
> 代码质量较高,易于理解和调用,具有实际利用价值
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛系统且已公布PoC漏洞可导致远程控制影响关键基础设施具备高度危害性符合价值分类条件
</details>
---
### CVE-2025-31258 - macOS远程视图服务沙箱逃逸漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 16:39:53 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该漏洞利用RemoteViewServices框架的缺陷实现部分沙箱逃逸允许恶意应用绕过沙箱限制执行任意代码。攻击者通过伪造请求或操控消息流实现越界操作影响macOS 10.15至11.5版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices框架缺陷实现沙箱逃逸 |
| 2 | 影响macOS多个版本已提供POC代码 |
| 3 | 需要通过操控消息或请求绕过安全验证 |
#### 🛠️ 技术细节
> 利用动态链接加载RemoteViewServices的内部函数PBOXDuplicateRequest进行越界请求
> 通过伪造Document副本请求实现权限提升或执行外部代码
> 修复方案苹果应修补RemoteViewServices中的安全漏洞增强请求验证机制同时建议用户及时更新操作系统
#### 🎯 受影响组件
```
• macOS 10.15-11.5系统中的RemoteViewServices框架
```
#### 💻 代码分析
**分析 1**:
> 提供完整POC代码演示利用远程请求实现沙箱逃逸
**分析 2**:
> 代码中调用了私有API及系统框架测试和利用条件明确
**分析 3**:
> 代码结构清晰,易于理解和复现,质量较高
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛的macOS系统结合已有POC代码可实现远程视图框架的沙箱逃逸具有明显的利用价值和实际危害符合评估标准。
</details>
---
### CVE-2025-6058 - WordPress WPBookit插件存在未授权任意文件上传漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-6058 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 16:30:09 |
#### 📦 相关仓库
- [CVE-2025-6058](https://github.com/Nxploited/CVE-2025-6058)
#### 💡 分析概述
该漏洞出现在WPBookit插件版本<=1.0.4缺乏对文件类型的验证攻击者无需认证即可上传任意文件可能导致远程代码执行。攻击者可以利用漏洞上传PHP Webshell并在目标服务器上远程执行命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响WordPress WPBookit插件版本<=1.0.4 |
| 2 | 未授权即可上传任意文件包括PHP脚本 |
| 3 | 成功上传后可通过访问特定路径执行命令 |
#### 🛠️ 技术细节
> 漏洞原理缺少对上传文件类型的验证允许上传可执行的PHP脚本。
> 利用方法通过特制的POST请求将PHP shell文件上传到uploads目录并访问确认上传成功。
> 修复方案:加强文件类型验证,限制上传文件类型,增加授权验证,或升级插件到无漏洞版本。
#### 🎯 受影响组件
```
• WordPress WPBookit插件 (<=1.0.4)
```
#### 💻 代码分析
**分析 1**:
> 利用代码包含上传PHP脚本的POC实现验证了漏洞可行性。
**分析 2**:
> 提供了自动检测插件版本和上传成功验证的测试用例。
**分析 3**:
> 代码结构清晰,逻辑实现有效,易于复现与利用。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权文件上传可能造成远程代码执行具有很高的危害性且存在可用POC符合漏洞价值评估标准。
</details>
---
### CVE-2025-0411 - 7-Zip MotW绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 15:56:34 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该漏洞使攻击者能够绕过7-Zip对Mark-of-the-Web的限制可能导致远程代码执行或敏感信息泄露已提供POC验证场景。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响7-Zip软件的MotW机制绕过 |
| 2 | 潜在导致远程代码执行风险 |
| 3 | 存在具体的POC代码和验证场景 |
#### 🛠️ 技术细节
> 原理利用压缩包处理缺陷绕过MotW标识导致解压后文件未继承安全提示
> 利用方法:下载特制压缩包,触发绕过,从而执行恶意代码
> 修复方案升级至7-Zip 24.09及以上版本修复MotW处理缺陷
#### 🎯 受影响组件
```
• 7-Zip 早期版本(具体版本未详述,但影响广泛)
```
#### 💻 代码分析
**分析 1**:
> 提供的POC代码验证了绕过机制验证方法明确
**分析 2**:
> 提交内容整合了利用场景和测试用例,代码质量较高
**分析 3**:
> 包含具体的利用验证和相关修复建议,具备实际参考价值
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞实现了MotW绕过存在明确的利用场景和POC可能导致远程代码执行影响范围广泛属于高危安全漏洞。
</details>
---
### CVE-2025-49132 - Pterodactyl面板配置泄露漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-49132 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 15:36:41 |
#### 📦 相关仓库
- [CVE-2025-49132](https://github.com/melonlonmeo/CVE-2025-49132)
#### 💡 分析概述
该漏洞允许攻击者通过构造特定请求访问存储在公开路径下的配置文件,暴露数据库凭据和应用密钥,从而进行权限提升或后续攻击。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响范围存在配置泄露风险影响使用Pterodactyl面板的系统 |
| 2 | 攻击条件:无需身份验证,通过特定路径请求配置文件即可触发 |
| 3 | 利用方式请求特定路径获取配置JSON提取敏感信息 |
#### 🛠️ 技术细节
> 漏洞原理:配置文件无保护地存放在可通过请求访问的路径,攻击者利用路径遍历或指定路径访问方式获取配置内容
> 利用方法向特定URL发起HTTP请求解析返回的JSON即可获取数据库连接信息和APP密钥
> 修复方案:将配置文件权限加强,不暴露在公开目录,对敏感信息进行加密,加入存取控制
#### 🎯 受影响组件
```
• Pterodactyl面板配置文件
```
#### 💻 代码分析
**分析 1**:
> POC代码直接请求特定路径获取配置文件解析JSON提取敏感信息验证了漏洞存在
**分析 2**:
> 代码结构简洁清晰,易于复现和利用
**分析 3**:
> 未发现保护措施或访问控制,代码质量良好,具有实际可用性
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞涉及关键配置泄露影响广泛使用攻击者可利用泄露信息进行权限提升及进一步渗透结合提供的POC证明了漏洞的攻击可行性因此具有很高的价值。
</details>
---
### CVE-2025-48799 - Windows Update服务权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-48799 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 15:04:10 |
#### 📦 相关仓库
- [CVE-2025-48799](https://github.com/KOVmechatronics/CVE-2025-48799)
#### 💡 分析概述
影响Windows 10和11在多硬盘环境下wuauserv服务在安装应用时对符号链接验证不足可能导致任意文件夹删除和权限提升。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响Windows 10和11的Windows Update服务 |
| 2 | 多硬盘配置下通过修改存储路径触发 |
| 3 | 利用符号链接绕过路径检查执行任意文件删除,造成本地权限提升 |
#### 🛠️ 技术细节
> 漏洞原理wuauserv未充分验证符号链接导致可以执行任意路径删除
> 利用方法修改存储路径为符号链接指向敏感目标配合POC实现任意删除
> 修复方案:加强路径验证,正确处理符号链接,加入权限控制
#### 🎯 受影响组件
```
• Windows Update服务wuauserv
• Windows 10 & 11
```
#### 💻 代码分析
**分析 1**:
> POC代码完整可复现验证利用流程
**分析 2**:
> 代码质量良好,结构清晰
**分析 3**:
> 包含测试用例,可用于验证漏洞存在
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
存在明确的本地权限提升POC影响主流Windows版本利用条件明确效果证实具有重大安全价值
</details>
---
### CVE-2025-5777 - Citrix NetScaler内存泄露漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-5777 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 15:04:01 |
#### 📦 相关仓库
- [CVE-2025-5777](https://github.com/Jishanluhar/CVE-2025-5777)
#### 💡 分析概述
CVE-2025-5777是影响Citrix NetScaler设备的关键内存泄露漏洞攻击者可通过特制请求导致设备泄露大量敏感内存信息可能被用来获取认证Token、会话信息等存在严重的数椐泄露和后续攻击风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞要点:内存泄露,泄露敏感信息 |
| 2 | 影响范围Citrix NetScaler ADC与Gateway设备 |
| 3 | 利用条件:发送特制请求触发内存泄露,无特定认证条件 |
#### 🛠️ 技术细节
> 漏洞原理:设备未正确处理请求中的特定参数,导致未初始化内存被返回
> 利用方法利用Craft请求重复获取内存内容获取敏感信息
> 修复方案:等待厂商发布补丁,或禁用相关功能防止利用
#### 🎯 受影响组件
```
• Citrix NetScaler ADC
• Citrix Gateway
```
#### 💻 代码分析
**分析 1**:
> 有演示利用请求的POC代码能有效重现泄露功能
**分析 2**:
> 测试用例未明确说明,但弹性空间大,利用简便
**分析 3**:
> 代码简洁明确,便于复现和验证
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛关键基础设施已具备利用条件可泄露大量敏感信息存在远程代码执行和未授权访问的风险且已有公众POC符合价值判定标准。
</details>
---
### CVE-2025-32463 - Linux sudo chroot命令的本地权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32463 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 15:00:30 |
#### 📦 相关仓库
- [CVE-2025-32463](https://github.com/SkylerMC/CVE-2025-32463)
#### 💡 分析概述
该漏洞利用sudo命令中的chroot功能配置不当使未授权用户能够通过执行特制命令获得root权限从而危害系统安全。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响sudo中chroot命令的配置存在权限提升风险 |
| 2 | 影响广泛的Linux发行版如Ubuntu、Debian、CentOS等 |
| 3 | 利用条件为存在易受攻击的sudo配置用户可执行sudo chroot |
#### 🛠️ 技术细节
> 原理利用sudo的chroot命令配置漏洞使非特权用户可以在受控环境中执行命令逃逸到根权限
> 利用方法通过运行特制脚本或命令绕过限制获得root权限
> 修复方案更新sudo到修补版本限制chroot使用权限审查sudoers配置
#### 🎯 受影响组件
```
• sudo 1.9.14至1.9.17
• 所有允许sudo chroot操作的Linux系统
```
#### 💻 代码分析
**分析 1**:
> 提供的POC脚本验证了漏洞的可利用性脚本简洁有效
**分析 2**:
> 利用条件清晰,测试用例存在,代码质量良好
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞具有完整的利用代码和POC影响广泛且存在权限提升到root的风险对于系统安全构成严重威胁符合价值判断标准。
</details>
---
2025-07-13 06:00:02 +08:00
### CVE-2024-24919 - Check Point 安全网关路径遍历漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-24919 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 18:18:55 |
#### 📦 相关仓库
- [Detecting-and-Analyzing-CVE-2024-24919-Exploitation](https://github.com/MacUchegit/Detecting-and-Analyzing-CVE-2024-24919-Exploitation)
#### 💡 分析概述
该漏洞允许未授权远程攻击者通过篡改的HTTP请求读取系统敏感文件如/etc/passwd和/etc/shadow存在明确的利用行为和成功返回数据属于关键影响漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响Check Point安全网关影响版本未明确列出存在已证实的利用成功案例。 |
| 2 | 攻击利用路径遍历,远程执行文件读取,可能导致敏感信息泄露。 |
| 3 | 攻击条件为能够访问特定接口(/clients/MyCRL且未授权。 |
#### 🛠️ 技术细节
> 漏洞原理:利用路径遍历(../)绕过安全限制,访问服务器关键系统文件。
> 利用方法:向 /clients/MyCRL 发送包含../的payload实现读取/etc/passwd和/etc/shadow文件。
> 修复方案:修补供应商提供的补丁,增强输入验证与路径限制,避免路径穿越。
#### 🎯 受影响组件
```
• Check Point 安全网关
```
#### 💻 代码分析
**分析 1**:
> 公开利用POC表现出明确的利用代码和验证过程。
**分析 2**:
> 详细检测到攻击路径和成功读取敏感文件的证据。
**分析 3**:
> 代码质量良好,具备实用性和可复现性,具备完整的利用流程。
2025-07-13 03:00:02 +08:00
2025-07-13 06:00:02 +08:00
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞可被远程利用,已验证成功,导致敏感信息泄露,危害重大,符合条件。
</details>
---
2025-07-13 09:00:01 +08:00
### CVE-2025-27591 - Below LPE via log symlink
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-27591 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-07-12 00:00:00 |
| 最后更新 | 2025-07-12 22:54:24 |
#### 📦 相关仓库
- [CVE-2025-27591](https://github.com/rvizx/CVE-2025-27591)
#### 💡 分析概述
该漏洞涉及Below 0.8.1版本中的本地提权漏洞。该漏洞利用了世界可写的日志目录和Rust代码中不安全的权限逻辑。攻击者可以创建一个指向/etc/passwd的符号链接然后通过sudo /usr/bin/below snapshot写入该文件从而添加一个具有root权限的用户。 PoC 代码已在相关仓库中提供通过创建符号链接、写入passwd文件、设置环境变量和执行below snapshot命令来完成提权。 最新提交包含一个exploit.sh脚本以及README.md文档对漏洞的详细描述、使用方法和环境说明。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Below 0.8.1版本存在本地提权漏洞 |
| 2 | 漏洞利用世界可写的日志目录和不安全的权限逻辑 |
| 3 | 攻击者可以控制/etc/passwd文件 |
| 4 | 提供PoC Exploit |
| 5 | 利用条件需要sudo权限且无密码 |
#### 🛠️ 技术细节
> 漏洞原理:由于/var/log/below目录具有世界可写权限且below snapshot命令在执行时对日志文件设置了0666的权限。攻击者可以创建一个指向/etc/passwd的符号链接然后利用below snapshot修改/etc/passwd文件从而实现root权限提升。
> 利用方法执行exploit.sh脚本或者使用README.md中提供的一行命令。该脚本创建指向/etc/passwd的符号链接然后通过写入文件内容实现用户提权。
> 修复方案修改日志目录权限避免世界可写。在snapshot命令执行前验证日志文件是否为符号链接或者在写入之前进行权限检查。限制用户对below命令的使用权限。
#### 🎯 受影响组件
```
• Below 0.8.1
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许本地用户提升到root权限具有直接的破坏性且POC可用漏洞利用方法明确具有高度的实际价值。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。