This commit is contained in:
ubuntu-master 2025-05-20 06:00:01 +08:00
parent 12437730f3
commit fc04e1405c

View File

@ -3,7 +3,7 @@
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
> >
> 更新时间2025-05-20 02:48:19 > 更新时间2025-05-20 04:50:47
<!-- more --> <!-- more -->
@ -18,6 +18,8 @@
* [Java代审&后台计划任务中的RCE攻击](https://mp.weixin.qq.com/s?__biz=MzkyNjcyODI1OA==&mid=2247484765&idx=1&sn=b9a2b63ae4870eaa17509553d1d15a2a) * [Java代审&后台计划任务中的RCE攻击](https://mp.weixin.qq.com/s?__biz=MzkyNjcyODI1OA==&mid=2247484765&idx=1&sn=b9a2b63ae4870eaa17509553d1d15a2a)
* [Firefox紧急修复两大零日漏洞Pwn2Own柏林大赛黑客斩获$10万奖金](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487940&idx=1&sn=ed7c9a4905f62eeeec22d209bba65844) * [Firefox紧急修复两大零日漏洞Pwn2Own柏林大赛黑客斩获$10万奖金](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247487940&idx=1&sn=ed7c9a4905f62eeeec22d209bba65844)
* [免杀C2免杀技术进程镂空傀儡进程](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485330&idx=1&sn=9ca63286cf8506dcc9fa92a214cc04e1) * [免杀C2免杀技术进程镂空傀儡进程](https://mp.weixin.qq.com/s?__biz=MzUyNTUyNTA5OQ==&mid=2247485330&idx=1&sn=9ca63286cf8506dcc9fa92a214cc04e1)
* [Web实战一次空白页面的“妙手回春”嘎嘎出严重漏洞](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=4&sn=2b3bbda702b95680bb8469041a55a91f)
* [Clash Verge 1-Click RCE漏洞](https://mp.weixin.qq.com/s?__biz=MzkzOTIwOTkxMQ==&mid=2247484065&idx=1&sn=80efa6ce84afb40f4fbefc74569e4e41)
### 🔬 安全研究 ### 🔬 安全研究
@ -25,11 +27,13 @@
* [原创—中国乃至世界进入后门时代,挖漏洞该怎么挖](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485216&idx=1&sn=17314e6e6088de7b43fa8fd275de137a) * [原创—中国乃至世界进入后门时代,挖漏洞该怎么挖](https://mp.weixin.qq.com/s?__biz=Mzg4NzAwNzA4NA==&mid=2247485216&idx=1&sn=17314e6e6088de7b43fa8fd275de137a)
* [Deepseek精通和Al办公提效当前Agent的发展进行到了什么阶段](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655279317&idx=1&sn=0308120db098e3f3b9cf9ac886c6f3ba) * [Deepseek精通和Al办公提效当前Agent的发展进行到了什么阶段](https://mp.weixin.qq.com/s?__biz=MjM5OTk4MDE2MA==&mid=2655279317&idx=1&sn=0308120db098e3f3b9cf9ac886c6f3ba)
* [内网渗透,流量转发](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247502304&idx=1&sn=611e59cdfdf13f0e19f061e05ddb8e00) * [内网渗透,流量转发](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247502304&idx=1&sn=611e59cdfdf13f0e19f061e05ddb8e00)
* [通过细节挖掘漏洞的艺术](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=6&sn=0d1f02515f463f5488a8ace5e841d877)
### 🎯 威胁情报 ### 🎯 威胁情报
* [2025年4月份恶意软件之“十恶不赦”排行榜](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115797&idx=2&sn=d51411699fba02f76d630af9593ef152) * [2025年4月份恶意软件之“十恶不赦”排行榜](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115797&idx=2&sn=d51411699fba02f76d630af9593ef152)
* [俄间谍组织 Midnight Blizzard 在针对大使馆的网络钓鱼中部署了新的 GrapeLoader 恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492782&idx=1&sn=68f6afd84a7ba0cf3d6e055040ed67fb) * [俄间谍组织 Midnight Blizzard 在针对大使馆的网络钓鱼中部署了新的 GrapeLoader 恶意软件](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492782&idx=1&sn=68f6afd84a7ba0cf3d6e055040ed67fb)
* [多阶段DarkCloud Stealer分析与溯源反制](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=1&sn=8dbfa09de7829b1189dd9a8ff1abf822)
### 🛠️ 安全工具 ### 🛠️ 安全工具
@ -55,6 +59,9 @@
* [520朋友圈四宫格文案](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490985&idx=1&sn=a6bee341e4a7c26934fe833a53786354) * [520朋友圈四宫格文案](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490985&idx=1&sn=a6bee341e4a7c26934fe833a53786354)
* [张雪峰老师推荐的信息安全专业彻底火了!](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247485161&idx=1&sn=f3974321fac028f5414897088edc8afb) * [张雪峰老师推荐的信息安全专业彻底火了!](https://mp.weixin.qq.com/s?__biz=MzkwMTU2NzMwOQ==&mid=2247485161&idx=1&sn=f3974321fac028f5414897088edc8afb)
* [Communication](https://mp.weixin.qq.com/s?__biz=MzkxMzY5NDUyMQ==&mid=2247485361&idx=1&sn=9a25495ca0971f6b7e83fd203580519a) * [Communication](https://mp.weixin.qq.com/s?__biz=MzkxMzY5NDUyMQ==&mid=2247485361&idx=1&sn=9a25495ca0971f6b7e83fd203580519a)
* [发布一则招聘](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=2&sn=522042d73bf381348f660ac2fed4f757)
* [《好喜欢上班,还有工资拿》](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=3&sn=78cb6b4bfe3a5e1171f73432086c5a29)
* [HW继续持续招人](https://mp.weixin.qq.com/s?__biz=MzkxNzY5MTg1Ng==&mid=2247487577&idx=5&sn=8d7553399c949137fafd2bbb845b0a50)
## 安全分析 ## 安全分析
(2025-05-20) (2025-05-20)
@ -515,6 +522,288 @@
--- ---
### CVE-2024-4577 - PHP-CGI参数注入RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-4577 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-19 00:00:00 |
| 最后更新 | 2025-05-19 20:34:31 |
#### 📦 相关仓库
- [CVE-2024-4577-PHP-RCE](https://github.com/shockingbonu/CVE-2024-4577-PHP-RCE)
#### 💡 分析概述
该仓库提供了针对CVE-2024-4577漏洞的多种利用方式。仓库包含了 Bash, Go, Python 脚本以及 Nuclei 模板。该漏洞是PHP-CGI的一个参数注入问题攻击者可以通过构造特定的请求利用 `allow_url_include``auto_prepend_file` 指令实现远程代码执行(RCE)。
最新提交增加了多种POC包含Bash、Go、Python脚本以及Nuclei模板。这些POC都通过构造POST请求在URL中注入PHP的配置参数将恶意PHP代码通过`php://input`包含进来从而实现RCE。
README.md 文件详细介绍了漏洞的利用方式以及各个POC的用法和测试方法。给出了手动测试的POC并说明了Nuclei的使用方法。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PHP-CGI 参数注入漏洞 |
| 2 | 利用 allow_url_include 和 auto_prepend_file 实现 RCE |
| 3 | 提供 Bash, Go, Python 以及 Nuclei 模板多种利用方式 |
| 4 | POC代码已验证可直接用于漏洞验证 |
#### 🛠️ 技术细节
> 漏洞原理CVE-2024-4577 是PHP-CGI的一个参数注入漏洞攻击者可以控制传递给PHP-CGI的参数。通过注入 allow_url_include=1 和 auto_prepend_file=php://input攻击者可以包含并执行POST请求body中的恶意PHP代码实现RCE。
> 利用方法构造POST请求在URL中包含恶意参数在请求body中包含要执行的PHP代码。具体来说利用curl或其他工具发送包含特定参数的POST请求。 提供的POC均实现了该方法。
> 修复方案升级到修复此漏洞的PHP版本。或者在Web服务器层面进行防护例如禁止在CGI模式下使用allow_url_include 和 auto_prepend_file。
#### 🎯 受影响组件
```
• PHP-CGI
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞可导致远程代码执行影响范围明确且仓库提供了多种可用的POC可以直接用于漏洞验证和渗透测试风险等级为CRITICAL满足漏洞价值判断标准。
</details>
---
### CVE-2021-4034 - polkit pkexec 本地提权漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-4034 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-19 00:00:00 |
| 最后更新 | 2025-05-19 20:10:14 |
#### 📦 相关仓库
- [PwnKit-Local-Privilege-Escalation-Vulnerability-Discovered-in-polkit-s-pkexec-CVE-2021-4034-](https://github.com/Milad-Rafie/PwnKit-Local-Privilege-Escalation-Vulnerability-Discovered-in-polkit-s-pkexec-CVE-2021-4034-)
#### 💡 分析概述
该仓库提供了CVE-2021-4034 (PwnKit) 漏洞的PoC和相关信息。该漏洞存在于polkit的pkexec组件中允许未授权用户提升权限。仓库包含了PoC代码并提供编译和执行的步骤成功利用该漏洞可以获取root权限。 仓库最近的更新主要集中在修复POC和readme文档的更新。 CVE-2021-4034 漏洞是由于 pkexec 在处理环境变量时存在安全漏洞,攻击者可以通过构造恶意的环境变量来触发漏洞,从而实现本地权限提升。具体来说,当 pkexec 执行一个应用程序时,它会加载一个共享库,而攻击者可以控制这个共享库的路径。 通过构造特定的环境变量例如GCONV_PATH、CHARSET可以使 pkexec 加载攻击者构造的恶意共享库进而执行任意代码最终获取root权限。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | polkit pkexec 存在本地提权漏洞 (CVE-2021-4034) |
| 2 | 通过构造环境变量触发漏洞 |
| 3 | PoC 代码已提供,可直接利用 |
| 4 | 漏洞影响广泛,危害严重 |
#### 🛠️ 技术细节
> 漏洞原理pkexec 在处理环境变量时存在安全漏洞,攻击者可构造恶意环境变量触发漏洞。
> 利用方法:构造 GCONV_PATH 和 CHARSET 环境变量,使 pkexec 加载恶意共享库,执行任意代码。
> 修复方案:升级 polkit 版本,或禁用 pkexec。
#### 🎯 受影响组件
```
• polkit
• pkexec
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的系统组件且存在可用的PoC可以实现root权限提升具有极高的安全风险。
</details>
---
### CVE-2025-24054 - NTLM Hash窃取
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24054 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-19 00:00:00 |
| 最后更新 | 2025-05-19 19:53:49 |
#### 📦 相关仓库
- [CVE-2025-24054](https://github.com/moften/CVE-2025-24054)
#### 💡 分析概述
该仓库提供了针对CVE-2025-24054的PoC该漏洞涉及NTLM身份验证可用于窃取哈希值。仓库初始提交包含README.md文件提供了漏洞的基本描述。后续提交增加了CVE-2025-24054.py文件该文件是一个Python脚本用于生成恶意的.library-ms文件。生成的.library-ms文件指向攻击者控制的SMB共享当受害者打开该文件时将尝试使用NTLM协议进行身份验证从而泄露受害者的NTLM哈希。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用.library-ms文件诱骗用户连接恶意SMB共享 |
| 2 | 窃取NTLM哈希用于离线密码破解 |
| 3 | 攻击者需要控制一个SMB服务器 |
| 4 | 需要用户交互,例如打开恶意文件 |
| 5 | PoC代码已提供降低了利用门槛 |
#### 🛠️ 技术细节
> 漏洞原理:通过构造恶意的.library-ms文件该文件包含一个指向攻击者控制的SMB服务器的链接。当用户打开该文件时Windows系统会尝试连接到SMB服务器并使用NTLM协议进行身份验证。攻击者可以通过监听NTLM握手来捕获用户的NTLM哈希。
> 利用方法运行提供的Python脚本生成恶意的.library-ms文件。将该文件发送给目标用户诱导其打开。当用户打开文件时攻击者可以捕获其NTLM哈希。使用密码破解工具如hashcat破解捕获到的哈希。
> 修复方案用户应谨慎打开未知来源的文件。实施网络隔离限制NTLM的使用。加强密码策略使用强密码。升级到支持更安全的身份验证协议如Kerberos
#### 🎯 受影响组件
```
• Windows操作系统
• .library-ms文件
• SMB协议
• NTLM身份验证
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的利用方法提供了PoC代码可以用于窃取用户的NTLM哈希。攻击者可以利用捕获到的哈希进行离线密码破解从而进一步入侵系统。该漏洞影响范围较广一旦被成功利用可能导致严重的安全风险。
</details>
---
### CVE-2025-1974 - Ingress-nginx RCE via auth-url
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-1974 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-19 00:00:00 |
| 最后更新 | 2025-05-19 19:32:54 |
#### 📦 相关仓库
- [exploit-cve-2025-1974](https://github.com/Rickerd12/exploit-cve-2025-1974)
#### 💡 分析概述
该仓库提供了一个针对Ingress-nginx控制器的RCE漏洞的利用代码和相关文件。仓库包含了exploit.py、shell.c、shell.so、req.json、req.yaml、Makefile、.gitignore、.python-version、README.md、build.sh和pyproject.toml等文件。其中exploit.py是核心的漏洞利用代码通过构造恶意的请求利用Ingress-nginx的auth-url功能注入shellcode。shell.c是shellcode的源代码shell.so是编译后的shellcode实现反弹shell的功能。README.md详细介绍了漏洞的利用方法和步骤。最新提交修复了IP地址和exploit的URL并增加了文件上传功能。漏洞利用方式为构造恶意请求将shellcode注入到Ingress-nginx的auth-url中当Ingress-nginx处理该请求时会执行shellcode从而实现RCE。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Ingress-nginx控制器RCE漏洞 |
| 2 | 通过auth-url注入shellcode |
| 3 | 提供完整的POC和利用代码 |
| 4 | 利用条件明确,影响范围广泛 |
| 5 | 可获取系统shell危害严重 |
#### 🛠️ 技术细节
> 漏洞原理通过构造恶意的Ingress资源利用nginx.ingress.kubernetes.io/auth-url注解注入shellcode导致RCE。
> 利用方法修改exploit.py中的IP地址和端口执行POC即可触发漏洞并获取shell。
> 修复方案升级Ingress-nginx控制器到安全版本或者禁用auth-url功能并对用户输入进行严格的过滤和验证。
#### 🎯 受影响组件
```
• Ingress-nginx控制器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者远程代码执行控制服务器影响范围广危害严重且提供了完整的POC和利用代码。
</details>
---
### CVE-2025-4919 - Firefox内存操作漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-4919 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-19 00:00:00 |
| 最后更新 | 2025-05-19 18:57:29 |
#### 📦 相关仓库
- [CVE-2025-4919-Exploit](https://github.com/HExploited/CVE-2025-4919-Exploit)
#### 💡 分析概述
该仓库提供了一个针对Firefox内存操作漏洞(CVE-2025-4919)的Exploit。根据README.md文件该漏洞允许攻击者通过操纵数组索引大小对JavaScript对象执行越界读写操作可能导致内存损坏和未授权访问。该Exploit声称具有自动利用、版本检查、错误处理、会话处理和实时反馈等功能。最新提交更新了README.md详细描述了漏洞概述、影响、利用并提供了下载链接。由于该Exploit未公开无法对其代码进行深入分析。但根据描述漏洞影响多个Firefox版本且CVSS评分为8.8,表明其危害较高。目前,该漏洞没有官方补丁。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Firefox内存操作漏洞允许越界读写。 |
| 2 | 潜在的内存损坏和未授权访问风险。 |
| 3 | 影响多个Firefox版本CVSS 8.8。 |
| 4 | Exploit声称具有自动化利用功能。 |
#### 🛠️ 技术细节
> 漏洞原理通过操纵数组索引大小触发Firefox JavaScript引擎的越界读写。
> 利用方法Exploit利用自动化方法可能包括提取nonce、登录、自动上传shell。
> 修复方案目前没有官方补丁用户应关注Firefox的更新并及时升级。
> 受影响版本: Firefox版本低于138.0.4, Firefox ESR版本低于128.10.1, Firefox ESR 版本低于 115.23.1
#### 🎯 受影响组件
```
• Firefox浏览器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛使用的浏览器存在远程代码执行的潜在风险且CVSS评分高。虽然没有公开的POC但Exploit声称存在增加了漏洞的实际危害性。
</details>
---
## 免责声明 ## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。