From 7d24dddadb37fe35f1db8e561f3762f7232a99fb Mon Sep 17 00:00:00 2001 From: ubuntu-master <204118693@qq.com> Date: Tue, 3 Jun 2025 03:00:02 +0800 Subject: [PATCH] =?UTF-8?q?=E6=9B=B4=E6=96=B0?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit --- results/2025-06-03.md | 463 ++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 463 insertions(+) create mode 100644 results/2025-06-03.md diff --git a/results/2025-06-03.md b/results/2025-06-03.md new file mode 100644 index 0000000..656a38d --- /dev/null +++ b/results/2025-06-03.md @@ -0,0 +1,463 @@ + +# 安全资讯日报 2025-06-03 + +> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 +> +> 更新时间:2025-06-03 01:52:33 + + + +## 今日资讯 + +### 🔍 漏洞分析 + +* [逆向篇 | 把原神设为微信头像,别人点开30秒微信闪退:30秒微信闪退消息 “炸弹” 背后原理揭秘!!!](https://mp.weixin.qq.com/s?__biz=Mzk3NTQwMDY1NA==&mid=2247485359&idx=1&sn=a3dc73eebed17bd60b89a2e1d766b442) +* [攻击者利用Google Apps Script托管钓鱼网站,成功绕过传统安全防护措施](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520866&idx=1&sn=e96f3ce9443f029c400fa2db5eade1d4) +* [突破常规!文件上传漏洞的6大隐蔽攻击面(多个高危场景剖析)|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491791&idx=1&sn=ff5e4a045c8585d5b404ed420d49d4c0) +* [国产 Web 框架 Solon v2.5.11 RCE && nginxWebUI RCE](https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485884&idx=1&sn=b127b788e9aada865a9653b23919fb67) + +### 🔬 安全研究 + +* [Sqlmap全参数讲解之第四篇](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489280&idx=1&sn=bc41809d19b8b6c3d7664a9dc5ac39b7) +* [一文读懂网络安全中的“三权分立”](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487180&idx=1&sn=e8fcc21b5d3488a8b0ffc6230c2dec8f) +* [网络攻击和网络攻击事件判定准则发布](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116007&idx=1&sn=309c048702ed9b8bbba28f9dfb502d46) + +### 🎯 威胁情报 + +* [以色列逮捕 Nomad Bridge 1.9 亿美元加密货币黑客案的新嫌疑人](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492992&idx=1&sn=9e8600ef92004642a9143de78a36061a) + +### 🛠️ 安全工具 + +* [工具推荐 | 自动化文件上传绕过WAF测试工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494780&idx=1&sn=6a9a4c9f9261d5c6f51d351d0905fd01) + +### 📚 最佳实践 + +* [网络安全等级保护测评高风险判定实施指引试行原文正文](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500201&idx=1&sn=d41ad5f21febcdd6f8c43af91afa7c56) +* [安全战线关键绩效指标揭示真正防御的真相](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500201&idx=2&sn=373fee799a9f85b2026cb08e17ee52bc) +* [做好红蓝合作的准备,共同抵御网络风险](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116007&idx=2&sn=addf32637d4afefd936044b80131d4a2) + +### 🍉 吃瓜新闻 + +* [网安上市公司研发人员年龄分析](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491465&idx=1&sn=9c4f1240c24da5704ca0e27db21f175f) +* [网络安全行业,裁员降薪的原因包括那些?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491211&idx=1&sn=69d1d67a2bceb119d5fe93e43d6afd17) + +### 📌 其他 + +* [2025HW行动急招(附带HW交流群)中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491791&idx=2&sn=d6108416ff1b37acfeeaf4f5e827011c) +* [几个有趣而真诚的灵魂](https://mp.weixin.qq.com/s?__biz=MzUzMjQyMDE3Ng==&mid=2247488346&idx=1&sn=af2cc144335175e8b8601939733dbcbd) + +## 安全分析 +(2025-06-03) + +本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) + + +### CVE-2025-32433 - Erlang SSH 预认证命令执行漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-32433 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 17:43:36 | + +#### 📦 相关仓库 + +- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433) + +#### 💡 分析概述 + +该仓库提供了一个针对CVE-2025-32433的PoC和相关资源。CVE-2025-32433是一个影响Erlang OTP的SSH服务器的漏洞,允许未经身份验证的攻击者通过发送特制数据包来执行任意命令。该仓库包含一个Dockerfile用于构建一个易受攻击的SSH服务器,一个Python脚本作为PoC,用于触发该漏洞,以及一个详细的README文件,描述了漏洞和利用方法。该漏洞位于SSH服务器的预认证阶段,允许攻击者绕过身份验证并执行命令。提交的代码包括一个易受攻击的SSH服务器的Erlang代码,一个Python编写的PoC,以及一个Dockerfile用于构建环境。PoC通过构造恶意SSH消息,在预认证阶段执行任意命令,例如在服务器上写入文件。漏洞利用通过发送精心构造的SSH消息来实现,这些消息绕过了身份验证流程,并在目标服务器上执行指定命令。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | Erlang OTP SSH 服务器预认证命令执行漏洞 | +| 2 | 未经身份验证的攻击者可远程执行任意命令 | +| 3 | PoC已提供,可直接用于漏洞验证 | +| 4 | 影响范围明确,涉及Erlang OTP SSH服务 | + +#### 🛠️ 技术细节 + +> 漏洞原理:攻击者构造恶意SSH消息,绕过身份验证,利用SSH协议中的漏洞在目标服务器上执行任意命令。 + +> 利用方法:使用提供的Python PoC脚本,向目标SSH服务器发送特制数据包,触发命令执行。 + +> 修复方案:升级Erlang OTP版本至安全版本,或禁用受影响的SSH功能。此外,建议加强对SSH服务器的配置和监控,及时发现和阻止潜在的攻击。 + + +#### 🎯 受影响组件 + +``` +• Erlang OTP +• SSH Server +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞允许远程代码执行(RCE),且已提供可用的PoC,可直接用于验证。攻击者可以完全控制受影响的系统。 漏洞描述明确,影响范围明确。 +
+ +--- + +### CVE-2024-25600 - WordPress Bricks Builder RCE + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2024-25600 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 17:30:32 | + +#### 📦 相关仓库 + +- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600) + +#### 💡 分析概述 + +该仓库提供了针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的Exploit。仓库包含一个Python脚本,用于检测漏洞,获取nonce, 并提供一个交互式shell用于远程代码执行。主要功能包括: 检查目标WordPress站点是否存在漏洞; 支持单URL和批量URL扫描; 提供交互式shell; 支持多线程扫描; 可以保存漏洞URL。 提交的代码变更主要集中在README.md文件的更新,增加了关于漏洞的详细描述,使用方法,和免责声明, 另外还更新了提交者信息。核心漏洞利用逻辑在`exploit.py`中,通过构造恶意请求到`/wp-json/bricks/v1/render_element`端点实现RCE。用户通过该Exploit可以执行任意代码。该漏洞是未经身份验证的RCE漏洞,危害较大。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | WordPress Bricks Builder插件<=1.9.6版本存在漏洞 | +| 2 | 未授权RCE,攻击者可远程执行任意代码 | +| 3 | 提供交互式shell,方便执行命令 | +| 4 | Exploit代码已公开,POC可用 | + +#### 🛠️ 技术细节 + +> 漏洞存在于Bricks Builder插件的`/wp-json/bricks/v1/render_element`端点 + +> 攻击者无需认证即可构造恶意请求,利用该端点执行任意PHP代码 + +> Exploit首先获取nonce,然后构造POST请求,payload中包含要执行的命令 + +> 代码使用requests库发送请求,并解析响应,提取命令执行结果 + + +#### 🎯 受影响组件 + +``` +• Bricks Builder plugin for WordPress +• WordPress <= 1.9.6 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞为未经身份验证的RCE漏洞,允许攻击者远程执行任意代码,危害严重。POC已经公开,可直接利用,影响范围明确,价值极高。 +
+ +--- + +### CVE-2025-0411 - 7-Zip MotW绕过漏洞,可RCE + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-0411 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 17:16:10 | + +#### 📦 相关仓库 + +- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC) + +#### 💡 分析概述 + +该仓库提供了CVE-2025-0411漏洞的POC,该漏洞存在于7-Zip中,允许绕过Mark-of-the-Web (MotW)保护机制。攻击者可以通过构造恶意压缩文件来执行任意代码。仓库包括POC场景,展示了如何通过双重压缩绕过MotW保护。最近的提交更新了README.md文件,修改了图片链接和下载链接,并修复了CVE链接。漏洞利用方式是:构造恶意压缩文件,用户解压时执行其中恶意代码。漏洞影响7-Zip的所有24.09之前的版本。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 7-Zip MotW绕过漏洞允许代码执行。 | +| 2 | POC演示了如何通过构造恶意压缩文件绕过安全保护。 | +| 3 | 受影响的版本为7-Zip 24.09之前的版本。 | +| 4 | 漏洞利用需要用户交互,即打开恶意压缩文件。 | + +#### 🛠️ 技术细节 + +> 漏洞原理:7-Zip在处理带有MotW的压缩文件时,没有正确地将MotW标记传播到解压后的文件,导致绕过安全检查。 + +> 利用方法:构造一个双重压缩的7z文件,当用户打开这个文件时,可以执行其中的恶意代码,从而实现远程代码执行。 + +> 修复方案:升级到7-Zip 24.09或更高版本。 + + +#### 🎯 受影响组件 + +``` +• 7-Zip +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞允许远程代码执行 (RCE),且有明确的利用方法和POC。漏洞影响广泛使用的7-Zip软件,危害较大。 +
+ +--- + +### CVE-2025-44148 - MailEnable Webmail XSS漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-44148 | +| 风险等级 | `HIGH` | +| 利用状态 | `POC可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 17:13:08 | + +#### 📦 相关仓库 + +- [CVE-2025-44148](https://github.com/barisbaydur/CVE-2025-44148) + +#### 💡 分析概述 + +该仓库提供了CVE-2025-44148的XSS漏洞信息。仓库仅包含一个README.md文件,描述了MailEnable Webmail中存在的反射型XSS漏洞。通过构造恶意URL,攻击者可以注入JavaScript代码并在用户浏览器中执行。最新提交更新了README.md文件,增加了漏洞描述、受影响版本以及POC。POC使用特定的payload在failure.aspx页面触发XSS漏洞,并在页面中通过截图展示了漏洞利用效果。之前的提交仅包含漏洞的基本描述。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | MailEnable Webmail 存在反射型XSS漏洞 | +| 2 | 攻击者可以通过构造恶意URL注入JavaScript代码 | +| 3 | 受影响版本:<10 | +| 4 | 漏洞利用需要用户点击恶意链接 | + +#### 🛠️ 技术细节 + +> 漏洞存在于failure.aspx页面,由于用户输入未正确过滤,导致XSS。 + +> 利用方法:构造包含恶意JavaScript代码的URL,诱使用户访问该URL。例如,构造的payload:"%22;}alert(1);function test(){%22,通过访问特定的URL路径(/Mondo/lang/sys/Failure.aspx?state=19753)进行触发。 + +> 修复方案:开发人员应该对用户输入进行严格的过滤和转义,以防止XSS攻击。 + + +#### 🎯 受影响组件 + +``` +• MailEnable Webmail +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛使用的Webmail系统,有明确的受影响版本和可复现的POC,属于高危漏洞。 +
+ +--- + +### CVE-2024-9264 - Grafana shellfs命令执行漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2024-9264 | +| 风险等级 | `CRITICAL` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 16:42:08 | + +#### 📦 相关仓库 + +- [CVE-2024-9264](https://github.com/Cythonic1/CVE-2024-9264) + +#### 💡 分析概述 + +该仓库是一个针对CVE-2024-9264的Go语言实现,该漏洞影响Grafana 11.0.x、11.1.x和11.2.x版本。该仓库的主要功能是: +1. 登录Grafana。 +2. 通过构造特定的payload,利用shellfs插件执行命令。 +3. 读取文件。 + +代码分析: +1. 初始提交(initial Implementation):实现了基本的登录功能和文件读取功能,并定义了相关的结构体和payload构造函数。 +2. 第一个提交(Implement command execute Reverse shell):增加了`executeCommands`和`shell`函数,旨在通过shellfs插件执行任意命令,并尝试建立反向shell。该提交基本实现了漏洞利用的关键功能。 +3. 最新提交(Finish revers shell setup):修正了`executeCommands`函数,并添加了`shell`函数调用,尝试建立反向shell,完成了漏洞利用的最后一步。 + +漏洞利用方式: +1. 通过登录Grafana。 +2. 构造payload,利用shellfs插件执行命令。 +3. 通过`executeCommands`函数执行任意命令,将命令结果写入临时文件。 +4. 通过`readFile`函数读取临时文件,获取命令执行结果。 +5. 通过 `shell` 函数,尝试建立反向 shell。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | Grafana shellfs 插件命令执行漏洞 | +| 2 | 影响Grafana 11.0.x, 11.1.x, 11.2.x版本 | +| 3 | 提供完整的利用代码 | +| 4 | 可执行任意命令,危害极大 | + +#### 🛠️ 技术细节 + +> 漏洞利用了Grafana的shellfs插件,通过构造payload注入恶意命令,实现任意命令执行。 + +> 利用方法:登录Grafana后,通过构造POST请求,将恶意命令传递给`executeCommands`函数,函数将命令写入临时文件,然后通过`readFile`读取文件内容获取执行结果;或通过`shell`函数建立反向shell。 + +> 修复方案:升级Grafana到安全版本,禁用或限制shellfs插件的使用,并对用户输入进行严格的过滤和验证。 + + +#### 🎯 受影响组件 + +``` +• Grafana +• shellfs插件 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该漏洞影响广泛使用的Grafana,并提供了可用的POC/EXP,可以实现远程代码执行,风险等级高。 +
+ +--- + +### CVE-2024-39924 - Vaultwarden紧急访问权限提升漏洞 + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2024-39924 | +| 风险等级 | `HIGH` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 16:23:15 | + +#### 📦 相关仓库 + +- [PoC-CVE-2024-39924](https://github.com/l4rm4nd/PoC-CVE-2024-39924) + +#### 💡 分析概述 + +该仓库提供了CVE-2024-39924的PoC,针对Vaultwarden 1.30.3版本。仓库通过Docker镜像快速搭建了一个可复现的Vaultwarden环境。漏洞存在于紧急访问功能的身份验证和授权流程中,允许攻击者修改紧急访问的元数据,提升权限绕过等待时间,从而获得对Vault的完全控制权。具体而言,攻击者可以通过发送PUT请求到`/api/emergency-access/`,并修改`waitTimeDays`字段为0来绕过等待时间。代码变更主要集中在`README.md`文件的更新,包括漏洞描述、实验室搭建、凭证信息和利用方法。还添加了Dockerfile及相关配置文件(包括数据库、SSL证书、密钥文件)。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | Vaultwarden紧急访问权限提升 | +| 2 | 攻击者可以绕过等待时间 | +| 3 | 提供了可复现的Docker环境 | +| 4 | 明确的利用方法,通过修改API请求参数 | +| 5 | 涉及关键的用户身份验证和授权流程 | + +#### 🛠️ 技术细节 + +> 漏洞原理:由于身份验证或授权逻辑的缺陷,攻击者可以修改紧急访问请求的参数,特别是`waitTimeDays`,绕过设定的等待时间。 + +> 利用方法:攻击者拥有紧急访问权限后,通过PUT请求修改/api/emergency-access/的waitTimeDays为0,从而立即获取访问权限。 + +> 修复方案:修复身份验证和授权逻辑,确保在修改紧急访问参数时,严格验证用户权限,并遵循预设的等待时间。 + + +#### 🎯 受影响组件 + +``` +• Vaultwarden 1.30.3 +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该PoC提供了明确的漏洞利用方法和可复现的Docker环境,可以直接用于验证漏洞,且漏洞影响用户关键信息。涉及身份验证和授权的关键安全功能,存在高风险。 +
+ +--- + +### CVE-2025-31258 - macOS 沙箱逃逸 PoC + +#### 📌 漏洞信息 + +| 属性 | 详情 | +|------|------| +| CVE编号 | CVE-2025-31258 | +| 风险等级 | `HIGH` | +| 利用状态 | `漏洞利用可用` | +| 发布时间 | 2025-06-02 00:00:00 | +| 最后更新 | 2025-06-02 15:52:18 | + +#### 📦 相关仓库 + +- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC) + +#### 💡 分析概述 + +该仓库提供了一个针对 macOS 的沙箱逃逸 PoC (CVE-2025-31258)。 + +初始提交创建了一个 Xcode 项目,包含 Appdelegate, ViewController 和相关配置文件。初始版本仅仅创建了项目框架。 + +更新的提交包含了 README.md 文件,提供了关于 CVE-2025-31258 的 PoC 的概述,安装说明,使用方法和技术细节,特别是关于 RemoteViewServices 的信息。还添加了 Xcode 项目文件,包括了用于构建 PoC 的 Swift 代码和资源。 + +漏洞利用方式:PoC 利用 RemoteViewServices 框架中的漏洞,通过发送精心构造的消息来部分逃逸 macOS 沙箱。具体来说,该 PoC 尝试通过 PBOXDuplicateRequest 函数复制文件,理论上能够实现沙箱逃逸。 + +#### 🔍 关键发现 + +| 序号 | 发现内容 | +|------|----------| +| 1 | 利用 RemoteViewServices 框架实现沙箱逃逸。 | +| 2 | PoC 提供了一个 Xcode 项目,方便复现漏洞。 | +| 3 | PoC 尝试通过 PBOXDuplicateRequest 函数复制文件,可能导致沙箱逃逸。 | +| 4 | README.md 文件提供了关于漏洞的详细信息。 | + +#### 🛠️ 技术细节 + +> 漏洞原理:利用 RemoteViewServices 框架中可能存在的漏洞,攻击者可以通过发送特制的 IPC 消息来绕过沙箱限制。 + +> 利用方法:PoC 中通过调用 PBOXDuplicateRequest 函数复制文件,该函数可能在沙箱环境下存在安全隐患,从而实现沙箱逃逸。 + +> 修复方案:苹果官方可以通过修复 RemoteViewServices 框架中的漏洞来缓解此问题,例如加强输入验证、权限控制等措施。 + + +#### 🎯 受影响组件 + +``` +• macOS +• RemoteViewServices +``` + +#### ⚡ 价值评估 + +
+展开查看详细评估 + +该 PoC 提供了沙箱逃逸的实际利用方法,虽然是部分逃逸,但能够绕过沙箱,影响 macOS 系统安全性。 PoC 具有实际代码,可以进行验证。 +
+ +--- + + +## 免责声明 +本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。