This commit is contained in:
ubuntu-master 2025-05-28 03:00:01 +08:00
parent 6bc1ec4e79
commit aaab47a848

535
results/2025-05-28.md Normal file
View File

@ -0,0 +1,535 @@
# 安全资讯日报 2025-05-28
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-28 02:32:29
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [雷神众测漏洞周报2025.5.19-2025.5.25](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=2&sn=f2821c44d28004e6cdeda1a403564f5f)
* [一次异常艰难的sql注入](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=3&sn=433650c42ca4460b820b06fb4622fc68)
* [Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488502&idx=1&sn=c417e10a497251134c3d81775de5d501)
* [神人TVCTF大玉——XHZ-zzt](https://mp.weixin.qq.com/s?__biz=MzkzNjczNzEyMw==&mid=2247484528&idx=1&sn=d15eaa6ad3008f224402383a8e395d13)
### 🔬 安全研究
* [godot 游戏提取aeskey](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039051&idx=1&sn=f97beeeddb18a30aef4724460c49759b)
* [研究人员称高达25%的互联网ICS是蜜罐](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=2&sn=60aabbb82355ae2af50d186ee88cf1b3)
* [快速破冰,你需要知道这三件事](https://mp.weixin.qq.com/s?__biz=Mzk0MzU5NTg1Ng==&mid=2247484949&idx=1&sn=209f90ee121d5fe9f426f12f958cc6ff)
* [第五届全国电子取证大赛 FIC决赛服务器+apk](https://mp.weixin.qq.com/s?__biz=MzU2NTY2MDAyMw==&mid=2247485295&idx=1&sn=a6e46137000f0d73a131bd1b111b62e9)
### 🎯 威胁情报
* [反击!台湾民进党当局长期豢养黑客对大陆发动网络战](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491392&idx=1&sn=e6eee3126d644810eb08dc8dd7f72d83)
* [勒索软件团伙加入正在进行的 SAP NetWeaver 攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492985&idx=1&sn=587ed1520f89bbda213a45f23ed9ddb3)
* [某国家支持的黑客采用 ClickFix 社会工程策略对目标发起攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492984&idx=1&sn=6129c4e882d47a6aeaaaf8a47f67ea44)
* [事件追踪丨我科技公司遭网络攻击幕后黑手是如何被锁定的](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500124&idx=1&sn=4269cabbdf59a86999b7bd008d5cb4c0)
* [近期常见的钓鱼邮件202505-2期](https://mp.weixin.qq.com/s?__biz=MzkxMjY3MTI4Mg==&mid=2247484982&idx=1&sn=7896530f2a9935099d8cb2a25233aae5)
### 🛠️ 安全工具
* [工具推荐 | 最新开源多人协作红队渗透C2工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494714&idx=1&sn=4f880c49e42f4e7ffd01afeddb62626e)
* [ReportGenX 二开渗透测试报告生成工具更新|安服日常](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491695&idx=1&sn=4c6e3b892820972c2ac8109d5463ded3)
* [自动化信息收集 -- appsx5月22日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516701&idx=1&sn=1e1345e9ef5519b35b7e2ea18f2dff80)
* [红队工具红队视角下CobaltStrike后渗透插件更新](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491246&idx=1&sn=2d73666ac32f487d09fdcff73be7a1fb)
* [Sqlmap基础使用](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=1&sn=6c0bf869fee6c1e7e9e4e17f195491ef)
* [Sqlmap之tamper脚本](https://mp.weixin.qq.com/s?__biz=Mzg5NjUxOTM3Mg==&mid=2247489235&idx=2&sn=2127c07a714b1178abd95952b55436da)
### 📚 最佳实践
* [等级保护法律法规政策标准一览更新2025-05-25](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=1&sn=0e3ec66cee0cfcf3cbf1b6e36f48886f)
* [掌控安全特邀嘉宾课 | 项目攻防 - Java代码审计](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550231&idx=1&sn=9e32bad83c1647e1dd51b386f15da513)
* [安全通信网络测评指导书(通用安全-第三级)](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500107&idx=1&sn=3ff095ea0389223c2869f0d9fd33fc85)
* [作业二 Web安全](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485125&idx=1&sn=bf558419e1f13e4407fc767762afbb68)
* [我会将开展个人信息保护合规审计人员能力评价工作](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=1&sn=4a85fa1dd698b396ced18ce5eef7f1fe)
* [《个人信息保护合规审计管理办法》实施有关事项答记者问](https://mp.weixin.qq.com/s?__biz=MzA3ODE0NDA4MA==&mid=2649402195&idx=2&sn=c7ef5c1be140a5b6aa731db2baaa8025)
### 🍉 吃瓜新闻
* [警情通报!湾湾出手了](https://mp.weixin.qq.com/s?__biz=Mzg2ODY3NDYxNA==&mid=2247486169&idx=1&sn=80fce80a675b46ffa70792dc3080ffbe)
* [办公平台存在安全漏洞!某国有企业违反《网络安全法》被处罚](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115908&idx=2&sn=367490ce902e04506aa0eeed4a4df3ab)
* [网络安全行业,低价抢标对行业的影响到底是啥?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491119&idx=1&sn=f092ef3dc8c10b001ca579ed15d6bb37)
* [祝我自己18岁生日快乐](https://mp.weixin.qq.com/s?__biz=MzkzMzczODA0OQ==&mid=2247484189&idx=1&sn=4843e07d26e767399a82eaa1994c2240)
### 📌 其他
* [分享一个市场价值千万的网络安全创业项目](https://mp.weixin.qq.com/s?__biz=MzI1Mjc3NTUwMQ==&mid=2247539479&idx=1&sn=ed30e0ce2d28401730f885e717502dd0)
* [c#从入门到精通第3版](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493872&idx=1&sn=83844ed9428f576dcb77febed89a58d1)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495484&idx=1&sn=5923e254f990dcfceabf81e8e47e075a)
* [25年HW最后一批!中级、高级大量招人](https://mp.weixin.qq.com/s?__biz=MzUyODkwNDIyMg==&mid=2247550231&idx=2&sn=8203e1f1260e6ab13a7d4798edc61b89)
## 安全分析
(2025-05-28)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-31258 - macOS Sandbox逃逸(RemoteView)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 15:28:53 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库是一个针对CVE-2025-31258的PoC旨在演示通过RemoteViewServices实现macOS沙箱的部分逃逸。仓库包含了Xcode项目其中核心代码尝试调用RemoteViewServices框架中的PBOXDuplicateRequest函数。初始提交创建了Xcode项目并添加了基本的AppDelegate、ViewController和Main.storyboard文件以及相关的资源文件。后续提交修改了README.md文件增加了关于PoC的介绍、安装、使用方法、漏洞细节、贡献指南和许可信息等。漏洞利用方式是发送精心构造的消息到RemoteViewServices操纵数据流以绕过安全检查。由于该PoC涉及沙箱逃逸具有一定的安全研究价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用RemoteViewServices框架。 |
| 2 | 尝试绕过macOS沙箱。 |
| 3 | PoC提供了一个简单的沙箱逃逸示例。 |
| 4 | 存在远程代码执行的潜在可能 |
#### 🛠️ 技术细节
> PoC使用Objective-C编写通过调用dlopen和dlsym加载RemoteViewServices框架中的PBOXDuplicateRequest函数。
> do_poc函数尝试调用PBOXDuplicateRequest函数该函数可能存在漏洞。
> README.md文件详细介绍了PoC的安装、使用方法和漏洞影响。
> 漏洞主要影响macOS 10.15 - 11.5版本
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC演示了macOS沙箱的部分逃逸且提供了利用RemoteViewServices框架的示例。 虽然是partial escape但演示了绕过沙箱的可能性且有明确的利用方法和POC代码具有研究价值。
</details>
---
### CVE-2025-32433 - Erlang SSH 预认证命令执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 15:02:38 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库包含CVE-2025-32433的PoC和相关代码。主要功能是构建一个模拟的SSH服务器环境并提供Python脚本进行漏洞利用。主要包含以下文件
1. `Dockerfile`: 构建一个基于Debian的Docker镜像安装了Erlang/OTP, 以及一些依赖库。镜像中包含了编译好的ssh_server.erl文件以及创建了RSA密钥用于SSH。
2. `ssh_server.erl`: 一个Erlang程序启动一个简单的SSH服务监听2222端口并定义了身份验证函数。 其中,`pwdfun` 函数被用于密码验证,该函数接受用户名和密码,并进行简单的日志输出,这里是漏洞点所在。如果未进行安全加固,可能导致安全问题。
3. `CVE-2025-32433.py`: Python脚本用于实现针对CVE-2025-32433的PoC。它构建了SSH报文包括KEXINIT和CHANNEL_OPENCHANNEL_REQUEST尝试在未认证的情况下执行命令。具体来说它构造了`exec`请求,尝试执行`file:write_file("/lab.txt", <<"pwned">>).`,用于写入文件,以此验证漏洞。
4. `README.md`: 介绍了CVE-2025-32433包含关于该CVE的描述、安装、用法、贡献和联系方式等并附带了指向PlatformSecurity博客文章的链接。文档详细介绍了该漏洞以及如何进行利用。 仓库最新的commit(2025-05-27) 更新了README.md 增加了关于CVE的详细信息包括漏洞描述、安装、使用方法以及相关的参考链接和poc。
漏洞分析:
PoC文件`CVE-2025-32433.py`提供了利用代码可以发送构造好的SSH报文进行攻击并在未授权的情况下执行任意命令。通过发送精心构造的SSH报文可以绕过身份验证并在目标系统上执行任意Erlang代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH 服务存在预认证命令执行漏洞 |
| 2 | 利用PoC可以绕过身份验证执行任意命令 |
| 3 | 提供Docker环境快速复现漏洞 |
| 4 | 影响范围明确 |
#### 🛠️ 技术细节
> 漏洞位于SSH服务的`pwdfun`函数中,该函数未对用户身份进行有效验证
> PoC构造了SSH报文在未授权情况下发送`exec`请求,执行任意命令。
> 修复方案:在`pwdfun`函数中添加身份验证逻辑,或者升级到已修复的版本。
#### 🎯 受影响组件
```
• Erlang/OTP SSH 服务
• OpenSSH
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者在未授权的情况下执行任意代码,危害严重。 仓库提供了PoC和Docker环境方便验证和复现漏洞。
</details>
---
### CVE-2025-24071 - Windows File Explorer .library-ms 泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24071 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:57:22 |
#### 📦 相关仓库
- [CVE-2025-24071-PoC](https://github.com/LOOKY243/CVE-2025-24071-PoC)
#### 💡 分析概述
该仓库提供了一个CVE-2025-24071的PoC该漏洞是Windows File Explorer中一个关于文件欺骗的漏洞允许攻击者通过诱使用户解压恶意构造的.library-ms文件来泄露用户的NTLM哈希。 仓库包含exploit.py脚本用于生成恶意的.library-ms文件并通过ZIP压缩打包。README.md文档详细解释了漏洞原理、影响范围、利用方法和POC的使用。最新的提交更新了README.md文件增加了漏洞的详细描述、影响系统列表和POC的使用说明并添加了相关图片。 其中,`exploit.py` 脚本创建了一个包含恶意SMB路径的.library-ms文件当用户打开该文件时会尝试连接到攻击者控制的SMB服务器从而泄露用户的NTLM哈希。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Windows File Explorer 欺骗漏洞 |
| 2 | 泄露用户NTLM哈希 |
| 3 | PoC利用ZIP压缩的.library-ms文件 |
| 4 | 影响Windows 10/11和Server版本 |
#### 🛠️ 技术细节
> 漏洞原理Windows File Explorer 在处理.library-ms文件时会解析其中嵌入的SMB路径并自动发起SMB认证请求。攻击者构造恶意的.library-ms文件将SMB路径指向攻击者控制的服务器诱使用户连接从而捕获用户的NTLM哈希。
> 利用方法攻击者创建一个包含恶意SMB路径的.library-ms文件然后将该文件嵌入到ZIP或RAR压缩包中。受害者解压该文件后Windows Explorer会自动处理.library-ms文件从而触发SMB认证过程。攻击者可以通过监听SMB服务器来捕获用户的NTLM哈希。
> 修复方案Microsoft可能会发布补丁阻止Windows Explorer自动处理.library-ms文件中的SMB路径或者增强SMB认证过程的安全性。用户应避免打开未知来源的压缩包并在网络共享设置中禁用SMBv1协议。
#### 🎯 受影响组件
```
• Windows File Explorer
• .library-ms 文件处理
• SMB 协议
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许未授权攻击者泄露用户NTLM哈希影响范围广泛且有明确的PoC和利用方法符合高危漏洞的判定标准。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder存在未授权RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:49:15 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
CVE-2024-25600是一个在WordPress Bricks Builder插件中的未授权远程代码执行RCE漏洞。该漏洞影响Bricks Builder插件的1.9.6及以下版本。攻击者可以利用该漏洞通过/wp-json/bricks/v1/render_element端点执行任意PHP代码无需认证可能导致网站完全被攻击者控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型未授权远程代码执行RCE |
| 2 | 影响范围Bricks Builder <= 1.9.6 |
| 3 | 利用条件目标网站需启用Bricks Builder插件且使用易受攻击的版本 |
#### 🛠️ 技术细节
> 漏洞原理攻击者通过发送特制的POST请求利用Bricks Builder插件中的输入处理缺陷执行任意PHP代码。
> 利用方法使用提供的Python脚本发送恶意请求并获取目标服务器的命令执行权限。
> 修复方案升级Bricks Builder插件至最新版本或禁用该插件以防止攻击。
#### 🎯 受影响组件
```
• WordPress Bricks Builder插件
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估代码结构清晰功能完整支持单个URL和批量扫描且包含交互式命令执行功能。
**分析 2**:
> 测试用例分析提供了多种测试场景包括单个URL测试和批量URL扫描测试用例较为全面。
**分析 3**:
> 代码质量评价:代码质量较高,注释清晰,逻辑严谨,但部分代码可以进一步优化以提高性能。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权RCE影响广泛使用的WordPress插件且提供了完整的POC代码具有高利用价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 14:35:28 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了 CVE-2025-0411 漏洞的 POC该漏洞是 7-Zip 的 Mark-of-the-Web (MotW) 绕过。 仓库整体介绍和功能实现:该仓库提供了 CVE-2025-0411 漏洞的 POC允许绕过 7-Zip 的 Mark-of-the-Web (MotW) 保护机制,从而可能导致恶意代码执行。 POC 提供了一个演示,说明了如何构造恶意压缩文件,当受害者解压时,文件绕过了 MotW 检查。 详细分析更新内容: - 2025-05-27 的更新修改了 README.md 中的图片链接和下载链接更新为仓库内的release。 - 之前提交修复了 CVE 链接错误。 - 早期提交为 POC 提供了详细的描述和操作步骤。 漏洞利用方式总结:攻击者构造一个包含恶意文件的压缩包,当受害者解压这个压缩包时,由于 MotW 绕过漏洞,恶意文件可以直接运行,而不会有安全警告。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip 软件 Mark-of-the-Web (MotW) 绕过 |
| 2 | 攻击者可以构造恶意压缩文件进行攻击 |
| 3 | 当用户解压恶意文件时,可以执行任意代码 |
| 4 | POC 代码可用,验证了漏洞的存在 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip 在处理压缩文件时,没有正确地将 MotW 信息传递给解压后的文件,导致绕过了安全机制。
> 利用方法:构造恶意压缩文件,并将文件传递给受害者,诱导其解压。解压后,恶意文件可以直接运行。
> 修复方案:升级到 7-Zip 24.09 或更高版本
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的 7-Zip并且提供了明确的 POC 和利用方法。攻击者可以利用该漏洞执行任意代码,风险较高。
</details>
---
### CVE-2025-44228 - Office文档RCE利用Silent Builder
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:56:55 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该CVE描述了针对Office文档如DOC、DOCX的远程代码执行RCE漏洞利用利用了恶意载荷和CVE漏洞。 仓库https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud旨在开发利用这些漏洞并可能包含用于构建Silent Exploit的工具。仓库的最新提交仅更新了LOG文件内容是日期信息的修改没有实质性的代码变更没有POC、EXP或测试用例。 漏洞的利用可能涉及Office文档的恶意构造当用户打开时文档会触发漏洞从而执行恶意代码。该漏洞可能影响Office 365等平台。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Office文档RCE |
| 2 | 利用恶意载荷 |
| 3 | 针对Office 365等平台 |
| 4 | 可能包含silent exploit builder |
#### 🛠️ 技术细节
> 漏洞原理通过构造恶意的Office文档利用文档处理过程中的漏洞执行恶意代码。
> 利用方法诱使用户打开恶意Office文档触发漏洞。
> 修复方案及时更新Office软件禁用宏加强安全意识避免打开不明来源的文档。
#### 🎯 受影响组件
```
• Microsoft Office
• Office 365
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE描述了潜在的远程代码执行漏洞影响广泛使用的Office软件且利用方法明确可能导致严重的安全问题。
</details>
---
### CVE-2023-5044 - Kubernetes Ingress Service Account Token泄露
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-5044 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:15:00 |
#### 📦 相关仓库
- [CVE-2023-5044](https://github.com/KubernetesBachelor/CVE-2023-5044)
#### 💡 分析概述
该仓库提供了一个针对CVE-2023-5044的PoC该漏洞允许通过特制的Ingress规则泄露Kubernetes集群的Service Account Token。仓库包含搭建环境的说明和yaml文件用于部署包含漏洞的Ingress配置。通过访问特定路径攻击者可以获取Service Account Token进而可能获取集群的敏感信息。 仓库的更新主要集中在README.md文件描述了环境搭建、PoC的部署和利用方法。通过更新代码的说明更加清楚payload更加明显。漏洞利用方式部署提供的ingress的yaml文件访问localhost/exploit路径。即可获取serviceaccount secret该token可用于访问集群内部资源造成信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞利用通过Ingress规则实现影响范围广 |
| 2 | 成功利用可导致Service Account Token泄露 |
| 3 | PoC提供了详细的复现步骤和yaml文件 |
| 4 | 利用方式简单,危害性高 |
#### 🛠️ 技术细节
> 漏洞利用Ingress的rewrite-target和content_by_lua指令在ingress controller中构造恶意逻辑执行任意代码。
> 通过访问特定的URL路径触发Ingress规则进而获取Service Account Token。
> 攻击者可利用Service Account Token访问Kubernetes API可能导致敏感信息泄露或进一步攻击。
#### 🎯 受影响组件
```
• Kubernetes
• Ingress-nginx
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞存在RCE风险且有明确的利用方法和PoCPoC可以直接用于复现漏洞。
</details>
---
### CVE-2024-21626 - runc容器逃逸漏洞POC
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-21626 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-27 00:00:00 |
| 最后更新 | 2025-05-27 17:08:51 |
#### 📦 相关仓库
- [CVE-2024-21626](https://github.com/KubernetesBachelor/CVE-2024-21626)
#### 💡 分析概述
该仓库提供了CVE-2024-21626的POC。仓库包含Dockerfile、poc.sh脚本和相关文档。通过构建包含漏洞的runc环境并执行poc.sh脚本可以实现容器逃逸并获取宿主机root权限。近期更新主要集中在更新README.md文件详细介绍了漏洞利用的步骤包括环境搭建、漏洞利用、以及验证过程。漏洞利用方式是修改工作目录到/proc/self/fd/9通过bash.copy脚本实现容器逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | runc版本1.1.0 <= 1.1.11 存在漏洞 |
| 2 | POC提供完整的容器逃逸利用链 |
| 3 | 成功利用可获取宿主机root权限 |
| 4 | 利用步骤清晰,易于复现 |
#### 🛠️ 技术细节
> 漏洞原理runc 1.1.0 <= 1.1.11 存在容器逃逸漏洞通过修改工作目录可以利用poc.sh脚本向宿主机写入文件。
> 利用方法构建包含漏洞的runc环境运行poc.sh脚本修改Dockerfile中的WORKDIR执行docker build和docker run命令在宿主机上执行bash.copy获取root权限。
> 修复方案升级runc到1.1.11以上版本
#### 🎯 受影响组件
```
• runc
• Docker
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的容器技术POC完整且易于复现成功利用可导致容器逃逸并获取宿主机root权限危害严重。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。