# 安全资讯日报 2025-10-02 > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > > 更新时间:2025-10-02 04:03:38 ## 今日资讯 ### 🔍 漏洞分析 * [Linux Kernel 6.17发布,修复 UAF 漏洞](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118735&idx=1&sn=51b8c7ed1d7ffcecc62b6daf7fd44e49) * [CISA警告Linux Sudo漏洞可能被利用进行攻击](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652118735&idx=2&sn=b68b0ccbbe5d58f2622843719c0f7396) ### 🔬 安全研究 * [LockBit勒索5.0技术解析:横跨Windows、Linux及ESXi平台](https://mp.weixin.qq.com/s?__biz=MzkzMTY0MDgzNg==&mid=2247484974&idx=1&sn=162f3c368b690c81fbe93476fe439abe) ### 🎯 威胁情报 * [一览黑客谱:白帽、灰帽和黑帽](https://mp.weixin.qq.com/s?__biz=MzU4MjUxNjQ1Ng==&mid=2247525234&idx=1&sn=0dd8684a03506f9d9dd6daccd8dd600b) * [勒索软件攻击导致欧洲机场运营中断](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247493627&idx=1&sn=3dfb5c23e6a32fa4684926d60b1ce4ba) * [资料蛙军将如何应对我军两栖攻击舰?](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651152193&idx=1&sn=85c317268bdafeee4a73227a9f7d3eb6) ### 🛠️ 安全工具 * [渗透测试靶场资源集合](https://mp.weixin.qq.com/s?__biz=MzU5ODMzMzc5MQ==&mid=2247486667&idx=1&sn=9c85e780878924c8e114c90c5bc97e28) * [工具分享国庆快乐!圈子优惠&&白文件分享](https://mp.weixin.qq.com/s?__biz=Mzk0MDczMzYxNw==&mid=2247484624&idx=1&sn=f422b8ab105d996c4c29382f50d374b8) ### 📌 其他 * [记一次简单的Jboss内网渗透](https://mp.weixin.qq.com/s?__biz=Mzg2NTk4MTE1MQ==&mid=2247487987&idx=1&sn=9e368603c0ecc793f8d12a0aa3db71e0) * [珍惜失业的日子](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488891&idx=1&sn=0bbb4a8d16c3061813bd4aac8c1c3f7f) * [试析问卷调查的一般错误](https://mp.weixin.qq.com/s?__biz=MzkxNDYxMjM5OA==&mid=2247485851&idx=1&sn=f09b60b64b0ba15dfc25cf7efcf77318) * [国庆网络安全系列之家庭设备安全](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247516443&idx=1&sn=4e815a7d1de350c8da37e35831edd454) ## 安全分析 (2025-10-02) 本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) ### CVE-2025-56380 - Frappe框架 SQL注入漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-56380 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-10-01 00:00:00 | | 最后更新 | 2025-10-01 19:22:39 | #### 📦 相关仓库 - [CVE-2025-56380](https://github.com/MoAlali/CVE-2025-56380) #### 💡 分析概述 该漏洞存在于Frappe Framework的frappe.client.get_value API接口中,通过构造恶意的fieldname参数,可触发SQL注入,导致时间盲注。 仓库由MoAlali创建,包含POC和详细的技术细节,风险较高。 漏洞利用需要认证,攻击者可以通过注入sleep等函数来探测和提取数据库信息,可能导致拒绝服务、信息泄露和数据篡改。 提供的PoC验证了该漏洞的可利用性。 建议尽快修复。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 漏洞利用点为 frappe.client.get_value API的fieldname参数。 | | 2 | 通过时间盲注,可探测和提取数据库信息。 | | 3 | 攻击者需要具有访问reporting/client API的权限。 | | 4 | 可能导致拒绝服务、信息泄露和数据篡改。 | #### 🛠️ 技术细节 > 漏洞类型:SQL注入(时间盲注)。 > 受影响组件:frappe.client.get_value API方法。 > 利用方式:构造恶意fieldname参数,注入时间延迟函数(如sleep(15))。 > 影响:数据库信息泄露,拒绝服务,数据篡改。 #### 🎯 受影响组件 ``` • Frappe Framework v15.72.4 • ERPNext v15.67.0 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞允许攻击者在认证后执行SQL注入,潜在危害包括数据泄露、拒绝服务和数据篡改,影响较大,且PoC已公开,利用难度较低,因此具有较高的威胁价值。
--- ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。