This commit is contained in:
ubuntu-master 2025-05-26 03:00:01 +08:00
parent 6d99ffe8a8
commit 68362b1804

582
results/2025-05-26.md Normal file
View File

@ -0,0 +1,582 @@
# 安全资讯日报 2025-05-26
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-26 02:03:50
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [合法 Windows 工具遭滥用:威胁者利用 mavinject.exe 进行隐秘 DLL 注入](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487443&idx=1&sn=872a13a6a06e5db52f996303ce4e5cdd)
* [mimikatz 番外篇之 阿威十八式(一)](https://mp.weixin.qq.com/s?__biz=Mzg2MzU0NTI3Nw==&mid=2247484481&idx=4&sn=0042f3321bcc4d252abb93d7b805f9e6)
* [记一次拿下全校信息的漏洞+垂直越权](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487021&idx=1&sn=5a6ba91dcddd6ea6ee05af338654b86b)
* [记一次非常严重的全校越权信息泄露](https://mp.weixin.qq.com/s?__biz=MzkyNTUyNTE5OA==&mid=2247487021&idx=2&sn=890e5623172e51400c83e0bacea8fb7c)
* [从SSRF到帐户接管](https://mp.weixin.qq.com/s?__biz=MzIzMTIzNTM0MA==&mid=2247497646&idx=1&sn=6cf2bfc7c0825057e9feec696adecf4c)
* [某医院小程序系统存在水平越权漏洞被约谈](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115889&idx=2&sn=db33013e07459b07eef08fde86cce8db)
* [英国电信服务提供商 O2 UK 修复了通呼叫定位用户位置的漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492983&idx=1&sn=3e2ccbfad6e42c1a2476834c0dce0e29)
* [从 SSRF 到 RCE一次众测Fastjson<=1.2.68反序列化RCE过程|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491658&idx=1&sn=76946720de56c1de24e078e3b915fce0)
### 🔬 安全研究
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485884&idx=2&sn=ba302ca67f9a4022d8e3b497f8463aea)
* [网络安全的蜕变 也是二进制的尽头:玄学](https://mp.weixin.qq.com/s?__biz=Mzg2MzU0NTI3Nw==&mid=2247484481&idx=1&sn=7ed5f6e32954e411901a15a6d119722f)
* [计算机方位与挖洞的量子纠缠关系简述](https://mp.weixin.qq.com/s?__biz=Mzg2MzU0NTI3Nw==&mid=2247484481&idx=2&sn=929524f35a823bcde2252d26b07d9db1)
* [safe&量子力学方向游戏规则视频(重置版)](https://mp.weixin.qq.com/s?__biz=Mzg2MzU0NTI3Nw==&mid=2247484481&idx=3&sn=312dffe1094fb652c4d5d670e0747aeb)
* [安全迈向自主智能时代恒脑3.0究竟为何物?](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491362&idx=1&sn=5bc73ba41ac74e2c76406e7e7eabce47)
### 🛠️ 安全工具
* [Ai + burpsuite@漏洞自动化检测搭建](https://mp.weixin.qq.com/s?__biz=Mzg4NDk4MTk5OA==&mid=2247485572&idx=1&sn=f138b97c3132aa5a0806897a72b12cd2)
* [工具推荐 | Swagger API漏洞自动化填充参数利用工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494692&idx=1&sn=684617c4357b88abab49bc9ffcaf9a76)
### 📚 最佳实践
* [安卓安全你的第一个安卓 APP](https://mp.weixin.qq.com/s?__biz=MzU5OTU3NDEzOQ==&mid=2247492901&idx=1&sn=8b91db5d9cb08e846cc8f80373b30dcf)
* [电信行业关键信息基础设施安全保护 安全管理总体要求(思维导图)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500083&idx=1&sn=0267786f7ddea8d55de23d46dc065b34)
* [安全物理环境测评指导书(通用安全-第三级)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115889&idx=1&sn=cd9b0686783716e6719f85e4f701bc25)
* [网络安全行业,为什么一定要构建应急响应和演练机制?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491070&idx=1&sn=86f8d666fa36049c88a2328569f0c95f)
### 🍉 吃瓜新闻
* [英国司法部下属法律援助机构遭黑客攻击,确认申请人敏感数据遭窃](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492982&idx=1&sn=41b80541c6e3bab17c0589937d2bb120)
* [资讯国家网信办关于发布第十一批深度合成服务算法备案信息的公告](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247552782&idx=2&sn=42df63a794b13369f22a67c578e15409)
* [资讯黑龙江省数据局就《黑龙江省公共数据资源授权运营管理暂行办法(征求意见稿)》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247552782&idx=3&sn=1905e39d7c87e1f094b7b246a8a31754)
* [桑某被判了有期徒刑6个月](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500083&idx=2&sn=22e44a4cec17ff484ec7f5ffff2044bd)
* [一文看懂近3年国内安全工程师的真实收入](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247486652&idx=1&sn=d77bbddc3a404c691eb6c12dc1fcf43f)
* [资讯广州市政数局就《2025年度广州市公共数据开放重点征求公众意见稿》公开征求意见](https://mp.weixin.qq.com/s?__biz=MzU1NDY3NDgwMQ==&mid=2247552782&idx=4&sn=748414bdb897011b7da86bfe40e4351b)
### 📌 其他
* [企业经济性裁员,千万注意这 7 点丨iCourt](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485884&idx=1&sn=ab97faa2d18824284df83954755db650)
* [干货笑傲职场的独家经验1](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485884&idx=3&sn=0e7133b3df7ebc09f31a495b76c909a7)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485884&idx=4&sn=2f2ef76f53dbd7654e88ce4d8333096a)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485884&idx=5&sn=b112a2452b347ffb5491aa14631c301f)
* [强烈推荐的一本这几年很不错的大模型图书](https://mp.weixin.qq.com/s?__biz=MzU4NDY3MTk2NQ==&mid=2247491559&idx=1&sn=76434e4b9ba242f1a63f0d9cdcee02f2)
* [Java从入门到精通第4版](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493817&idx=1&sn=4767d120f7ed975c622d34da364f8710)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495466&idx=1&sn=0cefaf48514a4eb5a5baae77b2e042bb)
* [2025HW行动急招附带HW交流群中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491658&idx=2&sn=2884a539c669797083dbedee31a1eef9)
## 安全分析
(2025-05-26)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### llm_ctf - LLM CTF漏洞挑战赛
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [llm_ctf](https://github.com/meilisa2323/llm_ctf) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全研究` |
| 更新类型 | `GENERAL_UPDATE` |
#### 📊 代码统计
- 分析提交数: **1**
- 变更文件数: **1**
#### 💡 分析概述
该仓库是一个LLM (Large Language Models) CTF (Capture The Flag) 挑战赛旨在探索和利用LLM的漏洞特别是prompt injection和hallucination。此次更新主要修改了README.md文件更新了项目描述增加了目录结构详细介绍了CTF挑战的目标和相关内容包括prompt injection和hallucination的利用。虽然本次更新未直接提供新的漏洞利用代码或POC但它明确了CTF挑战的目的和方向为后续的漏洞挖掘和利用提供了基础。考虑到LLM安全领域的技术发展迅速此类挑战具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | LLM CTF挑战赛聚焦LLM的漏洞 |
| 2 | 主要针对prompt injection和hallucination |
| 3 | 更新了README.md完善了项目介绍 |
#### 🛠️ 技术细节
> 更新README.md文件修改了项目介绍和目录结构
> 详细介绍了CTF挑战的目标和内容包括prompt injection和hallucination的利用
#### 🎯 受影响组件
```
• 大型语言模型 (LLMs)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目聚焦于LLM的安全性更新虽然是文档更新但明确了挑战目标为后续的漏洞挖掘和利用提供了基础在LLM安全领域具有一定的研究价值。
</details>
---
### Exe-To-Base64-ShellCode-Convert - EXE转Base64Shellcode工具
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [Exe-To-Base64-ShellCode-Convert](https://github.com/Reazmx/Exe-To-Base64-ShellCode-Convert) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个将EXE文件转换为Base64编码的Shellcode的工具主要用于规避检测。它结合了UAC绕过和反病毒规避技术以便部署FUDFully Undetectable有效载荷并通过内存排除来确保顺利执行。更新内容未知但根据仓库描述重点在于规避检测提升恶意代码的隐蔽性属于安全研究范畴。由于没有提供具体的更新细节无法判断本次更新是否涉及新的漏洞利用或修复但考虑到工具的特殊性存在一定的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 将EXE文件转换为Base64编码Shellcode |
| 2 | 旨在规避安全检测 |
| 3 | 包含UAC绕过和反病毒规避技术 |
| 4 | 用于部署FUD有效载荷 |
#### 🛠️ 技术细节
> 该工具的核心功能是将EXE文件转换为Base64编码的Shellcode以便于在内存中执行。
> 结合了UAC绕过技术提升权限方便恶意代码执行。
> 采用反病毒规避技术,降低被检测的概率。
> 内存排除机制,避免执行过程中出现干扰。
#### 🎯 受影响组件
```
• Windows操作系统
• 潜在的恶意软件检测系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该工具提供了将EXE文件转换为shellcode的功能并结合了UAC绕过和反病毒规避等技术这对于安全研究人员来说具有一定的价值可以用于评估安全防护措施进行渗透测试等。同时由于其规避检测的特性也可能被恶意利用。
</details>
---
### ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud - Shellcode UAC Bypass & Injector
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud](https://github.com/Vazminz/ShellCode-Elevator-Uac-Bypass-Inject-Any-X64-fud) |
| 风险等级 | `HIGH` |
| 安全类型 | `漏洞利用` |
| 更新类型 | `SECURITY_CRITICAL` |
#### 📊 代码统计
- 分析提交数: **5**
#### 💡 分析概述
该仓库是一个关于Shellcode开发的工具集合专注于绕过用户账户控制(UAC)和注入shellcode。它包含shellcode加载器、注入器以及用于规避反病毒软件和在Windows系统上隐蔽执行shellcode的编码器。更新内容涉及Shellcode的更新包括UAC bypass、注入以及FUD相关功能。由于Shellcode直接影响系统安全且此仓库包含了绕过UAC的PoC因此具有较高的安全风险。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 提供Shellcode加载器和注入器 |
| 2 | 包含UAC绕过功能 |
| 3 | 旨在规避反病毒软件 |
| 4 | 更新内容涉及shellcode的更新和FUD相关的功能 |
#### 🛠️ 技术细节
> 该仓库可能包含可用于UAC绕过的Shellcode这涉及到Windows系统安全权限提升。
> 包含Shellcode编码器用于绕过AV检测
> 注入器允许在其他进程中执行Shellcode。
> FUD(Full UnDetectable) 功能,增加隐蔽性
#### 🎯 受影响组件
```
• Windows操作系统
• 可能影响的进程和应用程序
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该仓库提供了绕过UAC的Shellcode这可以用于权限提升具有潜在的恶意用途。因此该项目对安全研究具有一定价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW 绕过漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 17:56:55 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了针对7-Zip的 CVE-2025-0411 漏洞的 POC。CVE-2025-0411 是一个Mark-of-the-Web (MotW) 绕过漏洞攻击者可以通过构造恶意压缩文件绕过7-Zip的安全保护机制实现在用户系统上执行任意代码。仓库包含了POC演示了如何通过双重压缩来绕过MotW保护并提供了受影响版本和修复建议。最新提交主要更新了README.md文件修改了logo链接和下载链接以及更详细的漏洞描述和POC使用说明。漏洞的利用方式是构造恶意的7z压缩包当用户解压该压缩包时其中的可执行文件将绕过MotW保护从而被执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW 绕过漏洞 |
| 2 | 通过双重压缩绕过安全保护 |
| 3 | POC 演示恶意代码执行 |
| 4 | 影响7-Zip 24.09及之前版本 |
| 5 | 用户需下载并运行恶意压缩包 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip 在处理压缩文件时未正确传递Mark-of-the-Web(MotW)信息给解压后的文件,导致绕过安全机制。
> 利用方法构造一个经过双重压缩的恶意7z文件包含可执行文件。用户下载并解压该文件后可执行文件将直接运行。
> 修复方案:升级到 7-Zip 24.09 或更高版本,或者谨慎处理来自不可信来源的压缩文件。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许远程代码执行 (RCE)攻击者可以通过诱骗用户下载并解压恶意压缩包实现在用户系统上执行任意代码。仓库提供了POC验证了漏洞的真实性并提供了明确的利用方法。
</details>
---
### CVE-2020-13398 - RDP License Packet 漏洞 PoC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2020-13398 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 17:26:14 |
#### 📦 相关仓库
- [PoC-crash-CVE-2020-13398-](https://github.com/SpiralBL0CK/PoC-crash-CVE-2020-13398-)
#### 💡 分析概述
该仓库提供了一个针对 CVE-2020-13398 的 PoC。仓库整体比较简单只包含一个Python脚本 `server.py` 和一个简单的 README 文件。`server.py` 模拟了一个 RDP 服务器,发送一个伪造的 License 消息包,其中包含了畸形的 RSA 模数和指数。该漏洞是由于 FreeRDP 在处理 RDP 许可证消息包时,没有正确验证 RSA 模数和指数的长度导致缓冲区溢出。PoC 通过构造恶意的 License 消息包来触发该漏洞。最新提交中,`server.py` 实现了基本的 RDP 握手流程,包括接收连接请求、发送握手响应、接收客户端 MCS 请求,以及发送伪造的 License 消息包。漏洞利用方式是,通过连接到 PoC 提供的服务,即可触发漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PoC 构造了恶意的 License 消息包。 |
| 2 | 该 PoC 针对 CVE-2020-13398 漏洞利用RDP协议。 |
| 3 | 漏洞利用方式简单连接到PoC服务器即可触发漏洞。 |
| 4 | 影响 FreeRDP。 |
#### 🛠️ 技术细节
> PoC 通过构造一个畸形的 RDP License 消息包来触发 FreeRDP 的缓冲区溢出漏洞。
> 利用方法:运行 `server.py` 启动模拟的 RDP 服务器,然后使用 RDP 客户端连接该服务器即可触发。
> 修复方案:升级到修复了 CVE-2020-13398 漏洞的 FreeRDP 版本。
#### 🎯 受影响组件
```
• FreeRDP
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该 PoC 提供了明确的漏洞利用方法,且影响广泛使用的 RDP 协议,因此具有较高的价值。
</details>
---
### CVE-2025-4664 - Chrome Loader Referrer Policy RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-4664 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 17:10:23 |
#### 📦 相关仓库
- [CVE-2025-4664](https://github.com/korden-c/CVE-2025-4664)
#### 💡 分析概述
该仓库提供了关于CVE-2025-4664漏洞的信息该漏洞是Chrome Loader组件中由于Referrer Policy绕过导致的远程代码执行(RCE)。仓库的主要功能是提供漏洞的描述影响版本利用方式以及缓解措施。最近的更新是README.md文件的修改添加了漏洞的详细描述包括漏洞摘要、受影响版本、利用流程、检测和缓解措施并提供了下载链接。该漏洞允许攻击者通过操纵Link头中的referrer-policy参数来绕过referrer策略从而导致敏感信息泄露并最终实现RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Chrome Loader组件的referrer-policy绕过漏洞 |
| 2 | 可导致远程代码执行(RCE)和沙箱逃逸 |
| 3 | 攻击者可以通过构造恶意Link头来利用该漏洞 |
| 4 | 影响Chrome 136.0.7103.113之前的版本 |
| 5 | 已确认存在野外利用 |
#### 🛠️ 技术细节
> 漏洞原理Chrome Loader在处理Link头中的referrer-policy时未正确实施安全策略允许通过`referrer-policy=unsafe-url`绕过referrer策略泄露敏感信息。
> 利用方法:攻击者诱使用户访问恶意页面,恶意页面加载包含`referrer-policy=unsafe-url`的Link头的第三方资源。Chrome会泄露完整的referrer信息攻击者利用泄露的token等信息进行RCE。
> 修复方案更新到Chrome 136.0.7103.113或更高版本应用严格的CSP和Referrer-Policy头将referrer数据视为不受信任的输入必要时阻止Link头中referrer-policy的使用。
#### 🎯 受影响组件
```
• Google Chrome Loader
• Chromium-based browsers
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Chrome浏览器且存在明确的RCE利用方法描述了利用步骤和影响并且声明已在野外确认利用。因此该漏洞被认为是高价值的。
</details>
---
### CVE-2025-31258 - macOS RemoteViewServices沙箱逃逸
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 16:49:43 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该项目是CVE-2025-31258的PoC旨在演示通过RemoteViewServices实现macOS沙箱部分逃逸。初始提交创建了Xcode项目并添加了基本的App结构。后续提交完善了README.md文档增加了关于漏洞的概述、安装、使用方法、利用细节、贡献和许可信息。README.md详细说明了该PoC的作用即利用RemoteViewServices框架实现macOS沙箱的部分逃逸。PoC的核心在于利用RemoteViewServices框架通过发送精心构造的消息和数据流操作来绕过安全检查。该漏洞影响macOS 10.15到11.5版本。项目还包含Xcode工程文件包括AppDelegate、ViewController以及相关的资源文件例如AppIcon和Assets。ViewController.m文件里包含poc函数此函数调用PBOXDuplicateRequest尝试利用漏洞。代码质量和可用性有待提高 PoC功能并不完善存在一定局限性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices进行沙箱逃逸 |
| 2 | 影响macOS 10.15至11.5版本 |
| 3 | 提供POC代码 |
| 4 | POC代码尚不完善 |
#### 🛠️ 技术细节
> 漏洞利用通过发送精心构造的消息到RemoteViewServices并操纵数据流来绕过安全检查。
> PoC代码使用PBOXDuplicateRequest函数可能存在一定风险。
> 修复方案: 及时更新macOS系统严格的输入验证使用沙箱技术隔离进程。
#### 🎯 受影响组件
```
• macOS RemoteViewServices
• macOS 10.15 - 11.5
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC提供了针对macOS沙箱逃逸漏洞的利用代码和细节虽然PoC不完善但提供了漏洞的原理和利用思路有助于安全研究和漏洞分析。
</details>
---
### CVE-2025-32433 - Erlang SSH server pre-auth RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 16:28:24 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库包含针对CVE-2025-32433的PoC和相关文件。仓库核心功能是构建一个易受攻击的Erlang SSH服务器并提供一个Python脚本用于利用该漏洞。最新提交的代码变更包括
1. README.md: 增加了关于CVE-2025-32433的介绍以及安装、使用和贡献的说明并提供了一个指向漏洞分析的博客文章的链接。
2. Dockerfile: 构建一个基于Debian的Docker镜像其中包含Erlang/OTP 26.2.5.10的编译环境以及用于运行易受攻击的SSH服务器的配置。该文件还生成RSA密钥并暴露2222端口。
3. ssh_server.erl: 包含一个简单的Erlang SSH服务器的实现该服务器使用密码身份验证方法并定义了一个始终返回true的`pwdfun`函数这可能导致未授权访问。此文件为POC提供了服务。
4. CVE-2025-32433.py: 一个Python脚本用于与SSH服务器交互并尝试发送特定的消息序列以触发漏洞。它构造了SSH消息包括`SSH_MSG_KEXINIT``SSH_MSG_CHANNEL_OPEN``SSH_MSG_CHANNEL_REQUEST``SSH_MSG_CHANNEL_REQUEST`用于执行命令。脚本发送一个`exec`请求尝试在服务器上写入文件从而实现RCE。
漏洞利用方法:
该漏洞是一个预身份验证的远程代码执行RCE漏洞攻击者可以通过发送精心构造的SSH消息在目标服务器上执行任意命令而无需提供有效的凭据。具体利用方式如下
1. 发送初始的SSH版本交换信息。
2. 发送`SSH_MSG_KEXINIT`消息以启动密钥交换。
3. 发送`SSH_MSG_CHANNEL_OPEN`消息创建一个会话通道。
4. 发送`SSH_MSG_CHANNEL_REQUEST`消息请求执行任意命令。由于漏洞的存在服务器将执行该命令。示例POC利用此漏洞在服务器上写入文件从而验证了RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 预身份验证的远程代码执行漏洞 |
| 2 | 影响Erlang SSH服务器 |
| 3 | 提供完整的Python PoC |
| 4 | PoC 成功写入文件验证了RCE |
#### 🛠️ 技术细节
> 漏洞存在于Erlang SSH服务器的身份验证流程中允许攻击者绕过身份验证。
> 利用方法发送精心构造的SSH消息包括`SSH_MSG_KEXINIT``SSH_MSG_CHANNEL_OPEN``SSH_MSG_CHANNEL_REQUEST`。通过在`SSH_MSG_CHANNEL_REQUEST`消息中发送`exec`请求,执行任意命令。
> 修复方案更新Erlang/OTP到修复了该漏洞的版本。 严格控制身份验证流程。
#### 🎯 受影响组件
```
• Erlang SSH server
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为预身份验证的RCE提供可用的PoC影响关键的SSH服务且漏洞描述清晰具有实际的危害性。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-25 00:00:00 |
| 最后更新 | 2025-05-25 16:16:37 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件版本<=1.9.6)的未授权远程代码执行(RCE)漏洞的利用代码。代码包含一个Python脚本用于检测漏洞、获取nonce并提供交互式shell进行命令执行。仓库包含README.md其中详细描述了漏洞、利用方法、使用说明和免责声明。代码更新频繁修复了bug增加了交互shell的输出以及增加了详细的说明。README.md文档也多次更新添加了更详细的利用说明和信息。 该漏洞允许攻击者在未授权的情况下执行任意代码,对网站安全构成严重威胁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权RCE漏洞无需身份验证即可执行代码 |
| 2 | 针对WordPress Bricks Builder插件的特定版本 |
| 3 | 提供交互式shell进行命令执行可完全控制服务器 |
| 4 | 代码已实现提供POC和利用工具 |
| 5 | 影响广泛Bricks Builder插件用户众多 |
#### 🛠️ 技术细节
> 漏洞位于Bricks Builder插件的/wp-json/bricks/v1/render_element接口
> 通过构造恶意请求触发PHP代码执行
> 利用代码获取nonce构造POST请求发送恶意代码
> 提供了交互式shell方便执行命令
> 影响版本Bricks Builder <= 1.9.6
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder插件 <= 1.9.6
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权RCE影响范围明确具有完整的利用代码和POC可以直接利用威胁等级极高。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。