mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
更新
This commit is contained in:
parent
6bc1ec4e79
commit
aaab47a848
535
results/2025-05-28.md
Normal file
535
results/2025-05-28.md
Normal file
@ -0,0 +1,535 @@
|
||||
|
||||
# 安全资讯日报 2025-05-28
|
||||
|
||||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||||
>
|
||||
> 更新时间:2025-05-28 02:32:29
|
||||
|
||||
<!-- more -->
|
||||
|
||||
## 今日资讯
|
||||
|
||||
### 🔍 漏洞分析
|
||||
|
||||
* [雷神众测漏洞周报2025.5.19-2025.5.25](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=2&sn=f2821c44d28004e6cdeda1a403564f5f)
|
||||
* [一次异常艰难的sql注入](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=3&sn=433650c42ca4460b820b06fb4622fc68)
|
||||
* [Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488502&idx=1&sn=c417e10a497251134c3d81775de5d501)
|
||||
* [神人TVCTF大玉——XHZ-zzt](https://mp.weixin.qq.com/s?__biz=MzkzNjczNzEyMw==&mid=2247484528&idx=1&sn=d15eaa6ad3008f224402383a8e395d13)
|
||||
|
||||
### 🔬 安全研究
|
||||
|
||||
* [godot 游戏提取aeskey](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039051&idx=1&sn=f97beeeddb18a30aef4724460c49759b)
|
||||
* [研究人员称:高达25%的互联网ICS是蜜罐](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=2&sn=60aabbb82355ae2af50d186ee88cf1b3)
|
||||
* [快速破冰,你需要知道这三件事](https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484949&idx=1&sn=209f90ee121d5fe9f426f12f958cc6ff)
|
||||
* [第五届全国电子取证大赛 FIC决赛服务器+apk](https://mp.weixin.qq.com/s?__biz=MzU2NTY2MDAyMw==&mid=2247485295&idx=1&sn=a6e46137000f0d73a131bd1b111b62e9)
|
||||
|
||||
### 🎯 威胁情报
|
||||
|
||||
* [反击!台湾民进党当局长期豢养黑客对大陆发动网络战](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491392&idx=1&sn=e6eee3126d644810eb08dc8dd7f72d83)
|
||||
* [勒索软件团伙加入正在进行的 SAP NetWeaver 攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492985&idx=1&sn=587ed1520f89bbda213a45f23ed9ddb3)
|
||||
* [某国家支持的黑客采用 ClickFix 社会工程策略对目标发起攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492984&idx=1&sn=6129c4e882d47a6aeaaaf8a47f67ea44)
|
||||
* [事件追踪丨我科技公司遭网络攻击幕后黑手是如何被锁定的](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500124&idx=1&sn=4269cabbdf59a86999b7bd008d5cb4c0)
|
||||
* [近期常见的钓鱼邮件(202505-2期)](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484982&idx=1&sn=7896530f2a9935099d8cb2a25233aae5)
|
||||
|
||||
### 🛠️ 安全工具
|
||||
|
||||
* [工具推荐 | 最新开源多人协作红队渗透C2工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494714&idx=1&sn=4f880c49e42f4e7ffd01afeddb62626e)
|
||||
* [ReportGenX 二开渗透测试报告生成工具更新|安服日常](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491695&idx=1&sn=4c6e3b892820972c2ac8109d5463ded3)
|
||||
* [自动化信息收集 -- appsx(5月22日更新)](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516701&idx=1&sn=1e1345e9ef5519b35b7e2ea18f2dff80)
|
||||
* [红队工具红队视角下CobaltStrike后渗透插件更新!](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=1&sn=2d73666ac32f487d09fdcff73be7a1fb)
|
||||
* [Sqlmap基础使用](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=1&sn=6c0bf869fee6c1e7e9e4e17f195491ef)
|
||||
* [Sqlmap之tamper脚本](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=2&sn=2127c07a714b1178abd95952b55436da)
|
||||
|
||||
### 📚 最佳实践
|
||||
|
||||
* [等级保护法律法规政策标准一览更新(2025-05-25)](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=1&sn=0e3ec66cee0cfcf3cbf1b6e36f48886f)
|
||||
* [掌控安全特邀嘉宾课 | 项目攻防 - Java代码审计](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550231&idx=1&sn=9e32bad83c1647e1dd51b386f15da513)
|
||||
* [安全通信网络测评指导书(通用安全-第三级)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=1&sn=3ff095ea0389223c2869f0d9fd33fc85)
|
||||
* [作业二 Web安全](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485125&idx=1&sn=bf558419e1f13e4407fc767762afbb68)
|
||||
* [我会将开展个人信息保护合规审计人员能力评价工作](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=1&sn=4a85fa1dd698b396ced18ce5eef7f1fe)
|
||||
* [《个人信息保护合规审计管理办法》实施有关事项答记者问](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=2&sn=c7ef5c1be140a5b6aa731db2baaa8025)
|
||||
|
||||
### 🍉 吃瓜新闻
|
||||
|
||||
* [警情通报!湾湾出手了](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486169&idx=1&sn=80fce80a675b46ffa70792dc3080ffbe)
|
||||
* [办公平台存在安全漏洞!某国有企业违反《网络安全法》被处罚](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=2&sn=367490ce902e04506aa0eeed4a4df3ab)
|
||||
* [网络安全行业,低价抢标对行业的影响到底是啥?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491119&idx=1&sn=f092ef3dc8c10b001ca579ed15d6bb37)
|
||||
* [祝我自己18岁生日快乐!!!](https://mp.weixin.qq.com/s?__biz=MzkzMzczODA0OQ==&mid=2247484189&idx=1&sn=4843e07d26e767399a82eaa1994c2240)
|
||||
|
||||
### 📌 其他
|
||||
|
||||
* [分享一个市场价值千万的网络安全创业项目](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539479&idx=1&sn=ed30e0ce2d28401730f885e717502dd0)
|
||||
* [c#从入门到精通(第3版)](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493872&idx=1&sn=83844ed9428f576dcb77febed89a58d1)
|
||||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495484&idx=1&sn=5923e254f990dcfceabf81e8e47e075a)
|
||||
* [25年HW最后一批!中级、高级大量招人](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550231&idx=2&sn=8203e1f1260e6ab13a7d4798edc61b89)
|
||||
|
||||
## 安全分析
|
||||
(2025-05-28)
|
||||
|
||||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||||
|
||||
|
||||
### CVE-2025-31258 - macOS Sandbox逃逸(RemoteView)
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-31258 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 15:28:53 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库是一个针对CVE-2025-31258的PoC,旨在演示通过RemoteViewServices实现macOS沙箱的部分逃逸。仓库包含了Xcode项目,其中核心代码尝试调用RemoteViewServices框架中的PBOXDuplicateRequest函数。初始提交创建了Xcode项目,并添加了基本的AppDelegate、ViewController和Main.storyboard文件,以及相关的资源文件。后续提交修改了README.md文件,增加了关于PoC的介绍、安装、使用方法、漏洞细节、贡献指南和许可信息等。漏洞利用方式是发送精心构造的消息到RemoteViewServices,操纵数据流以绕过安全检查。由于该PoC涉及沙箱逃逸,具有一定的安全研究价值。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 利用RemoteViewServices框架。 |
|
||||
| 2 | 尝试绕过macOS沙箱。 |
|
||||
| 3 | PoC提供了一个简单的沙箱逃逸示例。 |
|
||||
| 4 | 存在远程代码执行的潜在可能 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> PoC使用Objective-C编写,通过调用dlopen和dlsym加载RemoteViewServices框架中的PBOXDuplicateRequest函数。
|
||||
|
||||
> do_poc函数尝试调用PBOXDuplicateRequest函数,该函数可能存在漏洞。
|
||||
|
||||
> README.md文件详细介绍了PoC的安装、使用方法和漏洞影响。
|
||||
|
||||
> 漏洞主要影响macOS 10.15 - 11.5版本
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• macOS
|
||||
• RemoteViewServices
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该PoC演示了macOS沙箱的部分逃逸,且提供了利用RemoteViewServices框架的示例。 虽然是partial escape,但演示了绕过沙箱的可能性,且有明确的利用方法和POC代码,具有研究价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-32433 - Erlang SSH 预认证命令执行
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-32433 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 15:02:38 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库包含CVE-2025-32433的PoC和相关代码。主要功能是构建一个模拟的SSH服务器环境,并提供Python脚本进行漏洞利用。主要包含以下文件:
|
||||
|
||||
1. `Dockerfile`: 构建一个基于Debian的Docker镜像,安装了Erlang/OTP, 以及一些依赖库。镜像中包含了编译好的ssh_server.erl文件,以及创建了RSA密钥用于SSH。
|
||||
2. `ssh_server.erl`: 一个Erlang程序,启动一个简单的SSH服务,监听2222端口,并定义了身份验证函数。 其中,`pwdfun` 函数被用于密码验证,该函数接受用户名和密码,并进行简单的日志输出,这里是漏洞点所在。如果未进行安全加固,可能导致安全问题。
|
||||
3. `CVE-2025-32433.py`: Python脚本,用于实现针对CVE-2025-32433的PoC。它构建了SSH报文,包括KEXINIT和CHANNEL_OPEN,CHANNEL_REQUEST,尝试在未认证的情况下执行命令。具体来说,它构造了`exec`请求,尝试执行`file:write_file("/lab.txt", <<"pwned">>).`,用于写入文件,以此验证漏洞。
|
||||
4. `README.md`: 介绍了CVE-2025-32433,包含关于该CVE的描述、安装、用法、贡献和联系方式等,并附带了指向PlatformSecurity博客文章的链接。文档详细介绍了该漏洞,以及如何进行利用。 仓库最新的commit(2025-05-27) 更新了README.md, 增加了关于CVE的详细信息,包括漏洞描述、安装、使用方法,以及相关的参考链接和poc。
|
||||
|
||||
漏洞分析:
|
||||
|
||||
PoC文件`CVE-2025-32433.py`提供了利用代码,可以发送构造好的SSH报文进行攻击,并在未授权的情况下执行任意命令。通过发送精心构造的SSH报文,可以绕过身份验证,并在目标系统上执行任意Erlang代码。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Erlang SSH 服务存在预认证命令执行漏洞 |
|
||||
| 2 | 利用PoC可以绕过身份验证执行任意命令 |
|
||||
| 3 | 提供Docker环境快速复现漏洞 |
|
||||
| 4 | 影响范围明确 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞位于SSH服务的`pwdfun`函数中,该函数未对用户身份进行有效验证
|
||||
|
||||
> PoC构造了SSH报文,在未授权情况下发送`exec`请求,执行任意命令。
|
||||
|
||||
> 修复方案:在`pwdfun`函数中添加身份验证逻辑,或者升级到已修复的版本。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Erlang/OTP SSH 服务
|
||||
• OpenSSH
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞允许攻击者在未授权的情况下执行任意代码,危害严重。 仓库提供了PoC和Docker环境,方便验证和复现漏洞。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-24071 - Windows File Explorer .library-ms 泄露
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-24071 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 14:57:22 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2025-24071-PoC](https://github.com/LOOKY243/CVE-2025-24071-PoC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了一个CVE-2025-24071的PoC,该漏洞是Windows File Explorer中一个关于文件欺骗的漏洞,允许攻击者通过诱使用户解压恶意构造的.library-ms文件来泄露用户的NTLM哈希。 仓库包含exploit.py脚本,用于生成恶意的.library-ms文件,并通过ZIP压缩打包。README.md文档详细解释了漏洞原理、影响范围、利用方法和POC的使用。最新的提交更新了README.md文件,增加了漏洞的详细描述、影响系统列表和POC的使用说明,并添加了相关图片。 其中,`exploit.py` 脚本创建了一个包含恶意SMB路径的.library-ms文件,当用户打开该文件时,会尝试连接到攻击者控制的SMB服务器,从而泄露用户的NTLM哈希。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Windows File Explorer 欺骗漏洞 |
|
||||
| 2 | 泄露用户NTLM哈希 |
|
||||
| 3 | PoC利用ZIP压缩的.library-ms文件 |
|
||||
| 4 | 影响Windows 10/11和Server版本 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:Windows File Explorer 在处理.library-ms文件时,会解析其中嵌入的SMB路径,并自动发起SMB认证请求。攻击者构造恶意的.library-ms文件,将SMB路径指向攻击者控制的服务器,诱使用户连接,从而捕获用户的NTLM哈希。
|
||||
|
||||
> 利用方法:攻击者创建一个包含恶意SMB路径的.library-ms文件,然后将该文件嵌入到ZIP或RAR压缩包中。受害者解压该文件后,Windows Explorer会自动处理.library-ms文件,从而触发SMB认证过程。攻击者可以通过监听SMB服务器来捕获用户的NTLM哈希。
|
||||
|
||||
> 修复方案:Microsoft可能会发布补丁,阻止Windows Explorer自动处理.library-ms文件中的SMB路径,或者增强SMB认证过程的安全性。用户应避免打开未知来源的压缩包,并在网络共享设置中禁用SMBv1协议。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Windows File Explorer
|
||||
• .library-ms 文件处理
|
||||
• SMB 协议
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞允许未授权攻击者泄露用户NTLM哈希,影响范围广泛,且有明确的PoC和利用方法,符合高危漏洞的判定标准。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2024-25600 - WordPress Bricks Builder存在未授权RCE漏洞
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2024-25600 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 14:49:15 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
CVE-2024-25600是一个在WordPress Bricks Builder插件中的未授权远程代码执行(RCE)漏洞。该漏洞影响Bricks Builder插件的1.9.6及以下版本。攻击者可以利用该漏洞通过/wp-json/bricks/v1/render_element端点执行任意PHP代码,无需认证,可能导致网站完全被攻击者控制。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞类型:未授权远程代码执行(RCE) |
|
||||
| 2 | 影响范围:Bricks Builder <= 1.9.6 |
|
||||
| 3 | 利用条件:目标网站需启用Bricks Builder插件,且使用易受攻击的版本 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:攻击者通过发送特制的POST请求,利用Bricks Builder插件中的输入处理缺陷,执行任意PHP代码。
|
||||
|
||||
> 利用方法:使用提供的Python脚本,发送恶意请求并获取目标服务器的命令执行权限。
|
||||
|
||||
> 修复方案:升级Bricks Builder插件至最新版本,或禁用该插件以防止攻击。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• WordPress Bricks Builder插件
|
||||
```
|
||||
|
||||
#### 💻 代码分析
|
||||
|
||||
**分析 1**:
|
||||
> POC/EXP代码评估:代码结构清晰,功能完整,支持单个URL和批量扫描,且包含交互式命令执行功能。
|
||||
|
||||
**分析 2**:
|
||||
> 测试用例分析:提供了多种测试场景,包括单个URL测试和批量URL扫描,测试用例较为全面。
|
||||
|
||||
**分析 3**:
|
||||
> 代码质量评价:代码质量较高,注释清晰,逻辑严谨,但部分代码可以进一步优化以提高性能。
|
||||
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞为未授权RCE,影响广泛使用的WordPress插件,且提供了完整的POC代码,具有高利用价值。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞POC
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-0411 |
|
||||
| 风险等级 | `HIGH` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 14:35:28 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了 CVE-2025-0411 漏洞的 POC,该漏洞是 7-Zip 的 Mark-of-the-Web (MotW) 绕过。 仓库整体介绍和功能实现:该仓库提供了 CVE-2025-0411 漏洞的 POC,允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护机制,从而可能导致恶意代码执行。 POC 提供了一个演示,说明了如何构造恶意压缩文件,当受害者解压时,文件绕过了 MotW 检查。 详细分析更新内容: - 2025-05-27 的更新修改了 README.md 中的图片链接和下载链接,更新为仓库内的release。 - 之前提交修复了 CVE 链接错误。 - 早期提交为 POC 提供了详细的描述和操作步骤。 漏洞利用方式总结:攻击者构造一个包含恶意文件的压缩包,当受害者解压这个压缩包时,由于 MotW 绕过漏洞,恶意文件可以直接运行,而不会有安全警告。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 7-Zip 软件 Mark-of-the-Web (MotW) 绕过 |
|
||||
| 2 | 攻击者可以构造恶意压缩文件进行攻击 |
|
||||
| 3 | 当用户解压恶意文件时,可以执行任意代码 |
|
||||
| 4 | POC 代码可用,验证了漏洞的存在 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:7-Zip 在处理压缩文件时,没有正确地将 MotW 信息传递给解压后的文件,导致绕过了安全机制。
|
||||
|
||||
> 利用方法:构造恶意压缩文件,并将文件传递给受害者,诱导其解压。解压后,恶意文件可以直接运行。
|
||||
|
||||
> 修复方案:升级到 7-Zip 24.09 或更高版本
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• 7-Zip
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的 7-Zip,并且提供了明确的 POC 和利用方法。攻击者可以利用该漏洞执行任意代码,风险较高。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2025-44228 - Office文档RCE,利用Silent Builder
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2025-44228 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `理论可行` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 17:56:55 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该CVE描述了针对Office文档(如DOC、DOCX)的远程代码执行(RCE)漏洞利用,利用了恶意载荷和CVE漏洞。 仓库https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud旨在开发利用这些漏洞,并可能包含用于构建Silent Exploit的工具。仓库的最新提交仅更新了LOG文件,内容是日期信息的修改,没有实质性的代码变更,没有POC、EXP或测试用例。 漏洞的利用可能涉及Office文档的恶意构造,当用户打开时,文档会触发漏洞,从而执行恶意代码。该漏洞可能影响Office 365等平台。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | Office文档RCE |
|
||||
| 2 | 利用恶意载荷 |
|
||||
| 3 | 针对Office 365等平台 |
|
||||
| 4 | 可能包含silent exploit builder |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:通过构造恶意的Office文档,利用文档处理过程中的漏洞,执行恶意代码。
|
||||
|
||||
> 利用方法:诱使用户打开恶意Office文档,触发漏洞。
|
||||
|
||||
> 修复方案:及时更新Office软件,禁用宏,加强安全意识,避免打开不明来源的文档。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Microsoft Office
|
||||
• Office 365
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该CVE描述了潜在的远程代码执行漏洞,影响广泛使用的Office软件,且利用方法明确,可能导致严重的安全问题。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2023-5044 - Kubernetes Ingress Service Account Token泄露
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2023-5044 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `漏洞利用可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 17:15:00 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2023-5044](https://github.com/KubernetesBachelor/CVE-2023-5044)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了一个针对CVE-2023-5044的PoC,该漏洞允许通过特制的Ingress规则泄露Kubernetes集群的Service Account Token。仓库包含搭建环境的说明和yaml文件,用于部署包含漏洞的Ingress配置。通过访问特定路径,攻击者可以获取Service Account Token,进而可能获取集群的敏感信息。 仓库的更新主要集中在README.md文件,描述了环境搭建、PoC的部署和利用方法。通过更新,代码的说明更加清楚,payload更加明显。漏洞利用方式:部署提供的ingress的yaml文件,访问localhost/exploit路径。即可获取serviceaccount secret,该token可用于访问集群内部资源,造成信息泄露。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | 漏洞利用通过Ingress规则实现,影响范围广 |
|
||||
| 2 | 成功利用可导致Service Account Token泄露 |
|
||||
| 3 | PoC提供了详细的复现步骤和yaml文件 |
|
||||
| 4 | 利用方式简单,危害性高 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞利用Ingress的rewrite-target和content_by_lua指令,在ingress controller中构造恶意逻辑,执行任意代码。
|
||||
|
||||
> 通过访问特定的URL路径触发Ingress规则,进而获取Service Account Token。
|
||||
|
||||
> 攻击者可利用Service Account Token访问Kubernetes API,可能导致敏感信息泄露或进一步攻击。
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• Kubernetes
|
||||
• Ingress-nginx
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞存在RCE风险,且有明确的利用方法和PoC,PoC可以直接用于复现漏洞。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
### CVE-2024-21626 - runc容器逃逸漏洞POC
|
||||
|
||||
#### 📌 漏洞信息
|
||||
|
||||
| 属性 | 详情 |
|
||||
|------|------|
|
||||
| CVE编号 | CVE-2024-21626 |
|
||||
| 风险等级 | `CRITICAL` |
|
||||
| 利用状态 | `POC可用` |
|
||||
| 发布时间 | 2025-05-27 00:00:00 |
|
||||
| 最后更新 | 2025-05-27 17:08:51 |
|
||||
|
||||
#### 📦 相关仓库
|
||||
|
||||
- [CVE-2024-21626](https://github.com/KubernetesBachelor/CVE-2024-21626)
|
||||
|
||||
#### 💡 分析概述
|
||||
|
||||
该仓库提供了CVE-2024-21626的POC。仓库包含Dockerfile、poc.sh脚本和相关文档。通过构建包含漏洞的runc环境,并执行poc.sh脚本,可以实现容器逃逸并获取宿主机root权限。近期更新主要集中在更新README.md文件,详细介绍了漏洞利用的步骤,包括环境搭建、漏洞利用、以及验证过程。漏洞利用方式是修改工作目录到/proc/self/fd/9,通过bash.copy脚本实现容器逃逸。
|
||||
|
||||
#### 🔍 关键发现
|
||||
|
||||
| 序号 | 发现内容 |
|
||||
|------|----------|
|
||||
| 1 | runc版本1.1.0 <= 1.1.11 存在漏洞 |
|
||||
| 2 | POC提供完整的容器逃逸利用链 |
|
||||
| 3 | 成功利用可获取宿主机root权限 |
|
||||
| 4 | 利用步骤清晰,易于复现 |
|
||||
|
||||
#### 🛠️ 技术细节
|
||||
|
||||
> 漏洞原理:runc 1.1.0 <= 1.1.11 存在容器逃逸漏洞,通过修改工作目录,可以利用poc.sh脚本向宿主机写入文件。
|
||||
|
||||
> 利用方法:构建包含漏洞的runc环境,运行poc.sh脚本,修改Dockerfile中的WORKDIR,执行docker build和docker run命令,在宿主机上执行bash.copy获取root权限。
|
||||
|
||||
> 修复方案:升级runc到1.1.11以上版本
|
||||
|
||||
|
||||
#### 🎯 受影响组件
|
||||
|
||||
```
|
||||
• runc
|
||||
• Docker
|
||||
```
|
||||
|
||||
#### ⚡ 价值评估
|
||||
|
||||
<details>
|
||||
<summary>展开查看详细评估</summary>
|
||||
|
||||
该漏洞影响广泛使用的容器技术,POC完整且易于复现,成功利用可导致容器逃逸并获取宿主机root权限,危害严重。
|
||||
</details>
|
||||
|
||||
---
|
||||
|
||||
|
||||
## 免责声明
|
||||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|
||||
Loading…
x
Reference in New Issue
Block a user