This commit is contained in:
ubuntu-master 2025-11-04 09:00:02 +08:00
parent 4fcd6418e9
commit 5ae241021f

View File

@ -231,3 +231,114 @@ CVE-2020-0610是一个影响广泛且危害极高的漏洞此项目提供了
</details>
---
### CVE-2025-55752 - Tomcat 相对路径穿越漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-55752 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-11-03 00:00:00 |
| 最后更新 | 2025-11-03 20:49:46 |
#### 📦 相关仓库
- [CVE-2025-55752](https://github.com/keepshard/CVE-2025-55752)
#### 💡 分析概述
该仓库提供关于CVE-2025-55752的相对路径穿越漏洞的初步信息。代码库结构简单核心为一个README.md文件详细描述了Tomcat中由于URL规范化问题导致的路径穿越漏洞。通过构造特定的URL请求攻击者可以绕过安全限制访问WEB-INF和META-INF等受保护目录甚至在PUT请求开启的情况下上传恶意文件。该漏洞CVSS评分为7.5表明其危害程度较高。仓库内容提供了漏洞描述、影响版本、利用可能以及简单的下载链接但未提供具体的POC或EXP。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型:相对路径穿越,允许攻击者绕过安全限制。 |
| 2 | 影响范围Apache Tomcat多个版本受到影响。 |
| 3 | 危害程度:可能导致敏感信息泄露、文件上传和远程代码执行。 |
| 4 | 利用条件攻击者需要构造恶意URL利用Tomcat的URL规范化缺陷。 |
| 5 | 防护状态官方尚未发布修复补丁处于0day状态。 |
#### 🛠️ 技术细节
> 漏洞成因Tomcat的URL规范化处理存在缺陷未能正确处理相对路径导致绕过访问控制。
> 利用方法构造包含相对路径的URL如使用../或其他类似的路径穿越序列,尝试访问受保护的目录。
> 修复方案升级到已修复的版本或应用官方补丁。同时加强URL规范化处理正确过滤和处理路径穿越字符。
#### 🎯 受影响组件
```
• Apache Tomcat 11.0.0-M1 <= 11.0.10
• Apache Tomcat 10.1.0-M1 <= 10.1.44
• Apache Tomcat 9.0.0.M11 <= 9.0.108
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞处于0day状态影响Tomcat多个版本利用难度较低。攻击者可以通过构造恶意请求绕过安全限制访问敏感文件甚至上传恶意文件存在较高威胁价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 00:01:28 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW) 保护机制,可能导致恶意代码执行。 仓库包含了POC场景说明了通过双重压缩等方式绕过安全防护。最近的更新主要集中在README.md的完善包括修复链接、更新描述、添加更多关于漏洞的信息以帮助用户理解漏洞的原理和利用方法。 漏洞利用需要用户交互,例如打开恶意文件或访问恶意页面。攻击者通过构造恶意的压缩包,诱导用户解压并运行其中的可执行文件,从而实现代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞允许绕过7-Zip的MotW保护机制导致安全风险。 |
| 2 | 需要用户交互触发,攻击者需要诱导用户下载并运行恶意压缩文件。 |
| 3 | POC提供了双重压缩等方法绕过安全防护演示了漏洞的利用过程。 |
| 4 | 漏洞影响7-Zip所有低于24.09版本。 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩文件时未能正确传播MotW标记到解压后的文件导致安全防护失效。
> 利用方法:构造包含恶意文件的压缩包,并通过钓鱼等方式诱导用户下载并运行。
> 修复方案升级到7-Zip 24.09或更高版本,并提高对未知来源文件的警惕性。
#### 🎯 受影响组件
```
• 7-Zip (所有版本24.09之前版本受影响)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞涉及广泛使用的7-Zip且存在可用的POC。利用难度较低危害程度高因为一旦利用成功即可在用户系统上执行任意代码因此具有较高的威胁价值。
</details>
---