This commit is contained in:
ubuntu-master 2025-06-05 03:00:01 +08:00
parent 76e43160ec
commit 50dd8ce4cd

518
results/2025-06-05.md Normal file
View File

@ -0,0 +1,518 @@
# 安全资讯日报 2025-06-05
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-06-05 01:51:38
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [最新xxl-job综合漏洞检测利用工具|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491941&idx=1&sn=180a7a72b014cd3156a1f44dee242368)
* [内网靶场详细渗透红日靶场一)](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247485488&idx=1&sn=8fb6ae886042776d5a49e2baccab3867)
* [安钥®「漏洞防治标准作业程序SOP」征文启示 2025年第22期总第40期](https://mp.weixin.qq.com/s?__biz=Mzk0OTQzMDI4Mg==&mid=2247484865&idx=1&sn=8b1d3df35de589153681dbd36d404672)
### 🔬 安全研究
* [JS逆向获取30000+数据以及后台权限](https://mp.weixin.qq.com/s?__biz=MzkwODc1NTgyMg==&mid=2247485473&idx=1&sn=26ea58177e31c682879ca426bcb4af3d)
* [JS逆向 -- 某壁纸网站逆向爬取](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039134&idx=1&sn=c8ecef0938ed52d47b6a0dedd449930c)
* [2025 红队HW实战备忘录](https://mp.weixin.qq.com/s?__biz=Mzg2NDYwMDA1NA==&mid=2247544911&idx=1&sn=599664409f2de83b5f470aeccd3b5fd7)
* [AI Agent真正落地的关键大模型与环境数据的无限扩展能力](https://mp.weixin.qq.com/s?__biz=Mzg5OTU1NTEwMg==&mid=2247484380&idx=1&sn=cd6f91d7432b3392cc79c81f5187d467)
* [基于虚拟化技术的内存监控与逆向工程(很长)](https://mp.weixin.qq.com/s?__biz=MzAxODM5ODQzNQ==&mid=2247488703&idx=1&sn=fbdec8792eee18fd1685172853b8398d)
* [对话傅盛Agent杀死了传统图形界面](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485906&idx=1&sn=f8098db52a6ed65d33aaeafe76659cd5)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485906&idx=2&sn=b4ffad321506ee0f152ddddb223a0413)
* [C2Matrix - AlanFramework (三)](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487451&idx=1&sn=6c4501b08bb6146cf5cb9954f00f69c9)
* [MinecraftCTF大赛来袭各路高手快来应战](https://mp.weixin.qq.com/s?__biz=Mzk0NTU0ODc0Nw==&mid=2247492560&idx=2&sn=06ebfe87be113589d6f4342e92935fa7)
* [人工智能的经济未来:全球竞争时代的战略自动化政策](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621232&idx=1&sn=544239b4d77c9f47d75b9d5698a1bde0)
* [美商务部将人工智能安全研究所改组为人工智能标准与创新中心](https://mp.weixin.qq.com/s?__biz=MzI1OTExNDY1NQ==&mid=2651621232&idx=2&sn=15c89ddf7028f4047e17ba11f0cdd822)
### 🎯 威胁情报
* [PowerSchool 黑客正在勒索各个学区](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492993&idx=1&sn=38a3c443639b2eec900c8c495992b8ef)
* [警惕!境外谍报机关对我国持续网络攻击](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491481&idx=1&sn=d1aba8f1cdd26457a1827cf70ba947a6)
* [提高警惕!境外间谍对我实施网络攻击窃密愈演愈烈](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636081&idx=3&sn=52594185353af59614d5981e8b09f5fb)
* [奢侈品牌卡地亚发生数据泄露,中国客户收到泄露通知](https://mp.weixin.qq.com/s?__biz=MzI5NTM4OTQ5Mg==&mid=2247636081&idx=4&sn=783c1693648a1c25f0c5ad9774c8cdc7)
* [DataVisor发布《2025年欺诈与反洗钱执行报告》](https://mp.weixin.qq.com/s?__biz=MzUyMDQ4OTkyMg==&mid=2247548310&idx=1&sn=b2542f649a646854b5347b85dbb38a06)
* [警惕!境外间谍借系统漏洞,直击党政科研要害!](https://mp.weixin.qq.com/s?__biz=MzkzNjIzMjM5Ng==&mid=2247492623&idx=1&sn=850372f429fe2877e3bc96d0d6f52967)
### 🛠️ 安全工具
* [自己写的一些工具推荐](https://mp.weixin.qq.com/s?__biz=Mzk0NDI2MTQzMw==&mid=2247484671&idx=1&sn=fd80c2de1a6a1665c5317817ea139d63)
* [一个自动化js提取、Api接口测试、暴露端点检测工具](https://mp.weixin.qq.com/s?__biz=Mzk0MDQzNzY5NQ==&mid=2247493727&idx=1&sn=6494089cdd4b3bd6f196ecf4519cb74d)
* [信息收集工具 -- gatherSearch6月3日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516744&idx=1&sn=9eb7ffe49573ed7a53113f70d38b9542)
* [工具推荐 | 全新支持跨平台内网横向渗透工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494815&idx=1&sn=9b0423d0b703580a803f1d87d6ddc631)
### 📚 最佳实践
* [安全区域边界测评指导书(通用安全-第三级)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500224&idx=1&sn=864b65900d137f8a505719d38b6fbefe)
* [电力企业的网络安全等级保护的一般职责](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500224&idx=2&sn=6c764ab66bd683efeeb5ca86f411f8d9)
* [供应链网络安全——CISO风险管理指南](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116137&idx=2&sn=6bbae0eb222581c0457d3b57368fc825)
* [40页PPT 金融AIGC安全攻防](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655281508&idx=1&sn=286ba560446ab604f1338e34c0bb5537)
* [确保危机管理计划有效执行的7条不成文规则](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640191&idx=1&sn=f000cf920c2241d8bb496ba6715aa750)
### 🍉 吃瓜新闻
* [会议活动“钢火淬炼智控领航”——中国钢铁行业PLC市场应用研究启动会在北京成功举办](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252451&idx=1&sn=947b6b3b8bf6bde8a0edcdd0e985a0cc)
* [工信动态李乐成主持召开专题会议研究工业和信息化部学习教育专项工作 推动部系统学习教育走深走实](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252451&idx=2&sn=7122bbc7f5d8cb4897e6ab5944d774a0)
* [赛迪热点赛迪研究院举办深入贯彻中央八项规定精神学习教育专题读书班结班式暨政工例会](https://mp.weixin.qq.com/s?__biz=MjM5NzYwNDU0Mg==&mid=2649252451&idx=3&sn=edb6945a0e1e4b9668a151dc59b5bbae)
* [国务院令丨公布《政务数据共享条例》](https://mp.weixin.qq.com/s?__biz=MzI2MDk2NDA0OA==&mid=2247533400&idx=2&sn=ff744678e641c7f75f12523cc827b85d)
* [权威发布国家网络与信息安全信息通报中心通报35款违法违规收集使用个人信息的移动应用](https://mp.weixin.qq.com/s?__biz=MzIyNTIyMTU1Nw==&mid=2247485671&idx=4&sn=a74449577967a8114407f75e71a22167)
* [资讯市场监管总局就《网络销售重点工业产品质量安全监督管理规定(草案征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553004&idx=1&sn=f7826b722eff1701ab79f7d5a954f2e9)
* [资讯国家网信办发布《第十九批境内区块链信息服务备案编号的公告》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553004&idx=2&sn=531ae0fe90209e48508085e713bb62a6)
* [资讯浙江省通信管理局印发《浙江省电信领域数据安全事件应急预案(试行)》](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247553004&idx=3&sn=8dcc9f9413f8516aa27831f5fb84261a)
* [李强签署国务院令 公布《政务数据共享条例》](https://mp.weixin.qq.com/s?__biz=MjM5NjA2NzY3NA==&mid=2448688894&idx=1&sn=3bc01a328222f57664a93dadcf77612c)
* [来上交会找亚数TrustAsia2025年上交会商用密码展等你来打卡](https://mp.weixin.qq.com/s?__biz=MjM5MTUzNzU2NA==&mid=2653705732&idx=1&sn=ba2977ae8919e7e82b24e685f1e4b559)
* [英国拨款逾10亿英镑加强网络及电磁战能力](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640191&idx=2&sn=464b3feeb13a66b338cfaad2233e7239)
* [明天!新耀东方-2025第四届上海网络安全博览会开幕](https://mp.weixin.qq.com/s?__biz=MzU5ODgzNTExOQ==&mid=2247640191&idx=3&sn=bcd825fe487a1f2eaa3793c525fcddfc)
### 📌 其他
* [赌🐶和傻🐶赶紧gun远点](https://mp.weixin.qq.com/s?__biz=MzI3NzI4OTkyNw==&mid=2247489802&idx=1&sn=79ac6e50388da57d9728a1e643deb30c)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495558&idx=1&sn=10b4322fb2d827ec2a2f333ba4017a12)
* [网络安全行业,什么样的售前才是客户眼中优秀的售前?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491236&idx=1&sn=cbc34ca52cb4beedfb12dfd150071f83)
* [数据管理与数据治理:差异解释](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116137&idx=1&sn=caf4567a31f357fe8d3579b6167628a4)
* [帮朋友发个招聘](https://mp.weixin.qq.com/s?__biz=Mzg3NzU1NzIyMg==&mid=2247485055&idx=1&sn=0908543f65704ac8a48343dea7941a2c)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485906&idx=4&sn=e0f1c4a9d22b324721198b887bee0535)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485906&idx=5&sn=48d637c44d482208fbe73a2dd0378018)
* [诚邀渠道合作伙伴共启新征程](https://mp.weixin.qq.com/s?__biz=MzI3NjYzMDM1Mg==&mid=2247525700&idx=2&sn=d19134e6f9ddbb70f66ba47324192119)
* [专科生,还推荐现在搞网络安全吗?](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247486674&idx=1&sn=42b2676c29c0b14ac12810810e6a48f0)
* [斗象MSSP托管安全运营「专有服务网络」发布会预告](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651322480&idx=2&sn=22848284b22436df07350291ee957639)
* [大制作](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499283&idx=1&sn=5bfb6e0ea21f6f48688155fe78be2d71)
* [实测市面上18家润色机构论文润色最后一家让师兄连发3篇sci](https://mp.weixin.qq.com/s?__biz=MzAwMjQ2NTQ4Mg==&mid=2247499283&idx=2&sn=8c299472a10355de6325418172202594)
* [预约考试丨ISC2考试最新预约全流程](https://mp.weixin.qq.com/s?__biz=MzUzNTg4NDAyMg==&mid=2247492798&idx=1&sn=17ca113a0735bf1c5c9048c667ba3e3b)
* [邀请函2025年能源网络安全大赛暨能源网络安全和信息化大会](https://mp.weixin.qq.com/s?__biz=MzIxNDIzNTcxMg==&mid=2247508274&idx=1&sn=49322a89c2e6079e41953360991af1be)
* [第一期信息安全服务资质咨询答疑会成功举办](https://mp.weixin.qq.com/s?__biz=MzI0NDg4MTIyNQ==&mid=2247486144&idx=1&sn=623b86440c6139aaae160953bbd5ec8e)
* [一起出发亚数TrustAsia邀您共赴「2025 Matter开放日 & 开发者大会」!](https://mp.weixin.qq.com/s?__biz=MjM5MTUzNzU2NA==&mid=2653705732&idx=2&sn=eda148908ad9bcce925c780ca4c8668a)
* [HW持续招人-缺中级](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497687&idx=1&sn=3751d55441e4505936c0fe60d0e45035)
* [关于举办CISAEIT审计专家培训班的通知](https://mp.weixin.qq.com/s?__biz=Mzg3MDYzMjAyNA==&mid=2247486465&idx=1&sn=7c3ea8639a933ea0c506687967363045)
* [共筑保密防线·助力创新发展|中孚亮相上海保密宣传企业行活动](https://mp.weixin.qq.com/s?__biz=MzAxMjE1MDY0NA==&mid=2247510059&idx=1&sn=f6a99097b55c10657fc9fa1dc0221242)
## 安全分析
(2025-06-05)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-44228 - Office文档RCE利用silent exploit builder
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 17:46:10 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该CVE涉及针对Office文档的远程代码执行RCE漏洞利用主要使用silent exploit builder等工具。仓库'https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud'提供相关利用工具和恶意代码针对Office文档包括DOC文件通过恶意载荷和CVE漏洞进行攻击影响Office 365等平台。代码库更新频繁但提交内容主要为日志更新未见实质性代码变更。由于描述中提到了漏洞利用POC以及受影响的平台故判断该漏洞具有一定的价值。该仓库可能包含漏洞利用代码但需要进一步分析。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的RCE漏洞 |
| 2 | 利用恶意载荷和CVE漏洞 |
| 3 | 影响Office 365等平台 |
| 4 | 使用silent exploit builder等工具 |
#### 🛠️ 技术细节
> 利用Office文档如DOC文件中的漏洞。
> 使用恶意载荷进行攻击可能包含shellcode等。
> 通过silent exploit builder等工具构建攻击载荷。
> 针对Office 365等平台。
#### 🎯 受影响组件
```
• Office文档
• Office 365
• DOC文件
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
由于该漏洞涉及RCE并且有明确的利用目标Office文档有潜在的利用价值并且提到了相关工具和攻击方式。
</details>
---
### CVE-2025-31258 - macOS sandbox逃逸PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 16:48:12 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库是一个针对CVE-2025-31258的PoC旨在演示使用RemoteViewServices部分逃逸macOS沙盒。 仓库包含Xcode项目其中包含Objective-C代码该代码尝试通过RemoteViewServices框架与系统交互以实现沙盒逃逸。代码中使用了`dlopen``dlsym`来动态链接RemoteViewServices框架中的函数并调用`PBOXDuplicateRequest`函数。 PoC尝试通过创建Documents文件夹的副本来验证是否可以逃逸沙盒限制。 初始提交创建了Xcode项目包含了AppDelegate和ViewController并添加了UI元素和必要的依赖。后续更新包括README.md的详细说明安装、使用说明和漏洞细节并添加了对RemoteViewServices的分析和缓解措施。 漏洞利用的关键在于调用`PBOXDuplicateRequest`尝试复制文件, 绕过沙盒限制, 并写入文件。由于POC需要用户手动选择Documents文件夹降低了自动化程度。 漏洞利用代码写在`ViewController.m``do_poc`函数中。POC的代码质量和可用性尚可但需要用户手动操作以提供documents权限增加了使用门槛。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices框架实现沙盒逃逸 |
| 2 | 通过PBOXDuplicateRequest函数尝试复制文件 |
| 3 | 需要用户手动授权Documents文件夹 |
| 4 | POC代码已实现但需要用户交互 |
#### 🛠️ 技术细节
> 漏洞利用了macOS RemoteViewServices框架中可能存在的漏洞。
> 通过调用PBOXDuplicateRequest函数尝试复制Documents文件夹如果成功则表示沙盒限制被绕过。
> PoC包含Xcode项目使用Objective-C编写实现了沙盒逃逸的逻辑。
> 修复方案: 升级 macOS 版本、加强输入验证、使用沙盒技术隔离进程
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了针对macOS沙盒逃逸的实现且代码基本可用虽然需要用户交互但验证了漏洞的可行性。 远程代码执行(RCE)的可能性虽然不是直接的RCE但是沙盒逃逸是RCE的前提。
</details>
---
### CVE-2024-38063 - Windows TCP/IP RCE via IPv6
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-38063 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 16:38:41 |
#### 📦 相关仓库
- [CVE-2024-38063](https://github.com/ThemeHackers/CVE-2024-38063)
#### 💡 分析概述
该仓库提供了针对CVE-2024-38063漏洞的PoC和相关分析。仓库主要包含一个 Python 脚本,该脚本可以用于生成 ICMP 和 SYN 泛洪攻击,并进行流量分析和生成报告。
最新的提交主要集中在更新 README.md 文件,添加了关于攻击向量、功能、先决条件、安装和使用方法的详细信息。同时,也更新了 SECURITY.md 文件修改了安全报告邮箱地址和新增联系方式。此外requirements.txt 文件也被更新,增加了用于生成报告的依赖库。
该漏洞是Windows TCP/IP 栈中的一个关键安全漏洞,允许远程代码执行 (RCE)。攻击者可以通过发送特制的 IPv6 数据包利用该漏洞导致缓冲区溢出最终可能导致任意代码执行。根据README.md文件说明攻击向量包含ICMP 泛洪攻击、SYN 泛洪攻击、流量分析和自动化报告。但是该漏洞的RCE产生条件以及代码实现细节尚不明确目前仅提供了PoC具体利用方式需要进一步分析和验证。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Windows TCP/IP 栈中的 RCE 漏洞 |
| 2 | 可利用 ICMP 和 SYN 泛洪攻击 |
| 3 | 提供流量分析和报告生成功能 |
| 4 | 受影响的 Windows 版本广泛 |
| 5 | POC已提供但RCE利用方式细节有待完善 |
#### 🛠️ 技术细节
> 漏洞位于 Windows TCP/IP 栈,处理 IPv6 数据包时存在缺陷。
> 利用方法:通过发送特制 IPv6 数据包触发缓冲区溢出,实现代码执行。
> 提供 ICMP 泛洪、SYN 泛洪攻击的 Python 脚本,用于构造攻击数据包。
#### 🎯 受影响组件
```
• Windows TCP/IP Stack
• Windows 10
• Windows 11
• Windows Server 2016, 2019, 2022
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为 Windows TCP/IP 栈中的远程代码执行漏洞,影响范围广,且提供了可用的 PoC 代码,具有较高的安全价值。
</details>
---
### CVE-2025-32433 - Erlang SSH pre-auth command exec
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 16:27:13 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库提供了一个针对 CVE-2025-32433 的 PoC 和相关的环境搭建脚本。仓库包含一个 Dockerfile用于构建一个易受攻击的 SSH 服务器环境,一个 Erlang 编写的 SSH 服务器程序 (ssh_server.erl),以及一个 Python 编写的 PoC 脚本 (CVE-2025-32433.py)。
具体来说,漏洞存在于 Erlang/OTP 的 SSH 实现中允许攻击者在未经过身份验证的情况下执行命令。PoC 脚本利用该漏洞,构造特定的 SSH 握手数据包,绕过身份验证,进而执行任意命令。该漏洞的危害在于,攻击者可以在未授权的情况下访问服务器,执行恶意代码,窃取敏感信息,或完全控制受影响的系统。 提交的代码变更包括:
- README.md: 增加了对 CVE 漏洞的描述,安装和使用说明,以及贡献和联系方式。这个说明文档是对漏洞的说明和仓库的引导。
- Dockerfile: 增加了构建易受攻击环境的 Dockerfile。 从 debian:bookworm 镜像构建,安装了 erlang 环境,复制并编译了 erlang ssh_server.erl 程序,生成了 ssh 秘钥开放了2222端口并在容器启动时运行ssh服务这使得漏洞复现环境的搭建更为简单。
- ssh_server.erl: 一个简单的 erlang ssh server在启动时会加载密钥监听2222端口提供了 username/password 登录方式。 重点是其中的 pwdfun 函数,用于验证用户名和密码。虽然代码中默认的实现是始终返回 true意味着所有的登录尝试都会被认为是成功的但这并不是漏洞的关键点漏洞的关键点在于 pre-auth 命令执行。该文件暴露了漏洞利用的必要条件。
- CVE-2025-32433.py: Python 编写的 PoC 脚本。 该脚本构建了一个 SSH 客户端,并尝试通过发送特定的消息序列来利用漏洞。具体来说,脚本首先发送 SSH 握手数据包,然后是 SSH_MSG_KEXINIT之后是 SSH_MSG_CHANNEL_OPEN最后是 SSH_MSG_CHANNEL_REQUEST其中包含要执行的命令。 脚本使用 socket 库进行网络通信,并使用 struct 库进行数据包的打包和解包,完成了漏洞的构造。
漏洞利用方式:
1. 建立 SSH 连接。
2. 发送 SSH_MSG_KEXINIT 消息。
3. 发送 SSH_MSG_CHANNEL_OPEN 消息。
4. 发送构造好的 SSH_MSG_CHANNEL_REQUEST 消息,在未经身份验证的前提下执行任意命令。 例如执行命令`file:write_file("/lab.txt", <<"pwned">>).`将内容写入文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang/OTP SSH pre-auth 命令执行漏洞 |
| 2 | 未授权命令执行导致任意代码执行 |
| 3 | PoC 代码已提供,漏洞可复现 |
| 4 | 影响关键系统,可能导致数据泄露或系统接管 |
#### 🛠️ 技术细节
> 漏洞原理Erlang/OTP 的 SSH 实现中,存在 pre-auth 的安全漏洞,允许攻击者在未授权的情况下构造特定的 SSH 消息来执行命令。
> 利用方法:使用提供的 PoC 脚本,通过构造 SSH 消息序列绕过身份验证,并在 SSH_MSG_CHANNEL_REQUEST 消息中携带要执行的命令。
> 修复方案:升级 Erlang/OTP 版本至修复版本,或者禁用受影响的 SSH 功能。对于特定的漏洞,需要审查 SSH 相关的代码,并实施安全加固措施。
#### 🎯 受影响组件
```
• Erlang/OTP
• SSH server
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛,提供 PoC危害严重可以直接远程执行命令并影响关键基础设施利用难度较低。
</details>
---
### CVE-2024-25600 - Bricks Builder插件RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 16:15:22 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。整体上仓库包含了一个Python脚本(exploit.py)用于检测目标WordPress站点是否受到漏洞影响并提供一个交互式shell用于执行命令。代码分析表明该脚本通过构造POST请求`/wp-json/bricks/v1/render_element`端点发送恶意payload触发远程代码执行。最近的更新集中在README.md文件的修改上主要更新了漏洞描述以及exploit的使用说明。该漏洞允许未授权的攻击者执行任意代码因此具有极高的危害性。攻击者可以利用此漏洞完全控制网站窃取数据或进行恶意软件传播。
该漏洞利用方式如下:
1. 脚本首先尝试获取目标WordPress站点的nonce。
2. 构造恶意请求,发送到`/wp-json/bricks/v1/render_element`端点。该请求包含一个精心构造的JSON payload其中包含用于触发RCE的PHP代码。
3. 脚本解析响应,如果服务器返回异常信息,则表示漏洞利用成功,可以执行任意代码。
4. 用户可以利用交互式shell执行命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
| 2 | 影响Bricks Builder插件1.9.6及以下版本 |
| 3 | 提供POC可以直接利用执行任意代码 |
| 4 | 影响广泛,危害严重 |
#### 🛠️ 技术细节
> 漏洞类型:远程代码执行(RCE)
> 漏洞原理插件在处理用户输入时存在缺陷允许攻击者通过构造恶意请求执行任意PHP代码。
> 利用方法构造POST请求发送到`/wp-json/bricks/v1/render_element`端点payload中包含恶意PHP代码。
> 修复方案升级Bricks Builder插件到1.9.6以上版本;限制对`/wp-json/bricks/v1/render_element`端点的访问。
#### 🎯 受影响组件
```
• Bricks Builder插件
• WordPress
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的WordPress Bricks Builder插件具有明确的利用方法和POC可以实现未授权的远程代码执行危害严重。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 16:03:38 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞允许绕过7-Zip的Mark-of-the-WebMotW保护。仓库包含POC场景说明了如何通过构造恶意压缩文件绕过MotW保护机制进而执行任意代码。最近的更新主要集中在README.md文件的更新包括修复链接完善了对漏洞的描述和操作说明。漏洞的利用方式是构造双重压缩的恶意文件下载后绕过MotW保护在受害者系统上执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip的MotW绕过漏洞 |
| 2 | 通过构造恶意压缩文件执行代码 |
| 3 | 影响版本7-Zip 24.09之前 |
| 4 | POC代码已提供验证了漏洞的可利用性 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩文件时没有正确地将MotW信息传递给解压后的文件导致MotW绕过。
> 利用方法构造双重压缩的7-Zip文件诱导用户下载并解压进而执行恶意代码。
> 修复方案升级到7-Zip 24.09或更高版本。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的利用方法提供了POC可远程代码执行且影响广泛使用的软件7-Zip满足价值判断标准。
</details>
---
### CVE-2024-3094 - XZ Utils后门漏洞代码注入
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-3094 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-06-04 00:00:00 |
| 最后更新 | 2025-06-04 15:50:50 |
#### 📦 相关仓库
- [cve-2024-3094](https://github.com/valeriot30/cve-2024-3094)
#### 💡 分析概述
该漏洞涉及XZ Utils库的后门通过在liblzma.so中植入恶意代码实现。仓库包含patch.py用于修改liblzma.soinject.sh用于将补丁后的库替换系统库。 最新提交修复了patching script和inject.sh主要修复了路径问题。patch.py修改了编译参数 inject.sh修改了补丁文件路径。漏洞利用方式为修改liblzma.so的特定函数植入后门实现代码执行。此后门允许攻击者通过特定的SSH密钥注入代码从而控制系统。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | XZ Utils库存在后门影响广泛 |
| 2 | 后门通过代码注入实现,控制系统 |
| 3 | 漏洞影响SSH等关键服务 |
| 4 | 提供patch脚本和注入脚本便于利用 |
#### 🛠️ 技术细节
> 漏洞原理恶意代码被注入到liblzma.so中替换了generate_key函数该函数接收用户的 SSH 公钥。攻击者可以使用一个特制的 SSH 公钥触发恶意代码。
> 利用方法使用patch.py对特定版本的liblzma.so进行补丁然后使用inject.sh替换系统中的liblzma.so利用ssh登录触发。
> 修复方案:升级 XZ Utils 到安全版本,删除或禁用恶意文件,检查 SSH 配置。
#### 🎯 受影响组件
```
• XZ Utils
• liblzma.so
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛且影响核心基础设施利用条件明确有完整的PoC和利用脚本可实现远程代码执行和系统控制。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。