This commit is contained in:
ubuntu-master 2025-05-27 09:00:01 +08:00
parent 8568835372
commit 814f60d937

View File

@ -3,7 +3,7 @@
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-27 04:30:17
> 更新时间2025-05-27 06:31:53
<!-- more -->
@ -21,6 +21,9 @@
* [安卓逆向 -- CE动态调试APP应用](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039033&idx=1&sn=064c5606561cf54630e98043325facf1)
* [Claude Opus 4 对《利用Claude3.7逆向二进制程序》中程序的再测试](https://mp.weixin.qq.com/s?__biz=MjM5NDcxMDQzNA==&mid=2247489668&idx=1&sn=20221fbef2484c8c4aa83af9b8a041c1)
* [JOY靶机通关笔记](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491206&idx=1&sn=2e2bd4f947a971e7151cd223748914ce)
* [中国从俄乌冲突中汲取的教训:感知的新战略机遇与混合战争新模式的出现](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494064&idx=2&sn=62e1a00b830b73a28ce40d8a07669db9)
* [不对称作战下无人机于通信中继之应用:以商规多旋翼无人机为例](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494064&idx=3&sn=9be82fd516dc580434cd240d5e0efa37)
* [俄乌战争对反恐行动的影响](https://mp.weixin.qq.com/s?__biz=MzkyMjY1MTg1MQ==&mid=2247494064&idx=4&sn=944018f5dec6ef4e88ba628c9f742228)
### 🎯 威胁情报
@ -355,6 +358,117 @@ PoC提供了可执行代码演示了通过RemoteViewServices进行沙箱逃
---
### CVE-2020-14008 - ManageEngine RCE漏洞获取system权限
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2020-14008 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-26 00:00:00 |
| 最后更新 | 2025-05-26 22:09:52 |
#### 📦 相关仓库
- [cve-2020-14008](https://github.com/JackHars/cve-2020-14008)
#### 💡 分析概述
该仓库提供了CVE-2020-14008的利用代码。该漏洞存在于ManageEngine Applications Manager中是一个远程代码执行漏洞攻击者可以通过构造恶意的请求利用反序列化漏洞执行任意命令最终获取system权限。更新的文件包括README.md和exploit.py。README.md提供了漏洞的描述利用方法使用说明和常见凭证以及利用后获取的权限信息。exploit.py是实际的漏洞利用脚本通过发送构造的JSON payload到/RestAPI/LogReceiver端点触发反序列化漏洞执行powershell命令最终实现远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | ManageEngine Applications Manager 远程代码执行漏洞 |
| 2 | 利用反序列化漏洞执行任意命令 |
| 3 | 通过PowerShell获取system权限 |
| 4 | 提供完整的利用代码 |
#### 🛠️ 技术细节
> 漏洞原理ManageEngine Applications Manager中存在反序列化漏洞通过构造恶意的JSON payload可以在服务器端执行任意命令。
> 利用方法:通过向/RestAPI/LogReceiver端点发送精心构造的JSON请求触发反序列化漏洞。payload中包含用于执行powershell的恶意代码最终获取一个反向shell。
> 修复方案升级到修复该漏洞的ManageEngine Applications Manager版本。
#### 🎯 受影响组件
```
• ManageEngine Applications Manager
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许远程代码执行影响广泛且提供了可直接使用的POC可以用于获取system权限危害性极高且有明确的利用方式。
</details>
---
### CVE-2024-38014 - CVE-2024-38014: 恶意DLL安装
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-38014 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-26 00:00:00 |
| 最后更新 | 2025-05-26 20:47:07 |
#### 📦 相关仓库
- [CVE-2024-38014](https://github.com/Naman2701B/CVE-2024-38014)
#### 💡 分析概述
该仓库提供了一个针对CVE-2024-38014的PoC。该PoC似乎是一个Windows Installer (MSI) 包其功能是安装一个名为evil.dll的恶意DLL文件。仓库包含Wix Toolset项目文件用于构建MSI安装程序。PoC通过在安装过程中执行自定义操作来运行evil.dll这表明该漏洞利用了MSI安装程序自定义操作的特性在安装过程中执行恶意代码。由于该PoC展示了通过安装过程执行任意代码的能力因此具有一定的危险性。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PoC安装一个恶意DLL。 |
| 2 | 利用了MSI安装程序的自定义操作。 |
| 3 | 包含了Wix Toolset项目文件。 |
| 4 | MSI安装包可在x86和x64架构上构建 |
#### 🛠️ 技术细节
> PoC构建了一个MSI安装包该安装包包含一个名为evil.dll的恶意DLL文件。
> 在Product.wxs文件中定义了自定义操作在安装过程中执行evil.dll文件中的MyEntryPoint函数。
> 修改的文件包含了.wxs, .wixproj文件以及.dll文件这些都说明了漏洞的性质
> MSI安装包会被构建到bin目录下x86和x64架构的包都将被构建
#### 🎯 受影响组件
```
• Windows
• MSI Installer
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
PoC实现了在安装过程中执行任意代码的能力这可能导致RCE。 由于 PoC 直接安装并执行了 DLL因此具有实际的潜在危害。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。