# 安全资讯日报 2025-06-05 > 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。 > > 更新时间:2025-06-05 07:56:18 ## 今日资讯 ### 🔍 漏洞分析 * [安服水洞之藏在密码框的Dos攻击](https://mp.weixin.qq.com/s?__biz=MzkzNDI5NjEzMQ==&mid=2247484742&idx=1&sn=b29c95a469f5bb1ff690cbe494a7c41f) * [卡地亚遭受网络攻击 部分客户信息被盗](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497605&idx=3&sn=6a014f4bdf2348f4154b55c134461cfd) * [Chaos RAT恶意软件:双系统沦陷!伪下载已成高危陷阱](https://mp.weixin.qq.com/s?__biz=Mzg4NTg5MDQ0OA==&mid=2247488043&idx=1&sn=d7fdb0f799163500cae725d2a1c81c5b) * [霍尼韦尔的报告显示Ramnit 恶意软件感染在OT中激增](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116178&idx=1&sn=3aca10af4b8f180003595f574632aafd) * [维多利亚的秘密由于安全漏洞推迟发布收益报告](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116177&idx=1&sn=b61a279f71e939047cb92a3467d505fe) ### 🔬 安全研究 * [Windows消失、路由器变种?Greenbone社区版多模式扫描实战,这些坑别再踩](https://mp.weixin.qq.com/s?__biz=MzI4NjAzMTk3MA==&mid=2458860654&idx=1&sn=66263e79839a3587eeb55fbc6bff8012) ### 🎯 威胁情报 * [警惕!境外谍报机关对我国持续网络攻击](https://mp.weixin.qq.com/s?__biz=MzkyMDY4MTc2Ng==&mid=2247484312&idx=1&sn=f57b7e331c11fff116cb1ec0d375bf81) * [赢麻了vs输惨了:乌克兰网络部队协同无人机作战,精准打击俄战略轰炸机“心脏”-图波列夫设计局](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510611&idx=1&sn=05f693087174fee04461cb15a320b86a) * [暗网快讯20250605期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510611&idx=2&sn=49f1970f73f530eb1bcf0fc204b4f32b) * [5th域安全微讯早报20250605134期](https://mp.weixin.qq.com/s?__biz=MzkyMjQ5ODk5OA==&mid=2247510611&idx=3&sn=6ab57ed6639b19d036b3eeb558226dab) * [可视化韩国李在明政府核心人事任命背后的情报与安保布局](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650561245&idx=1&sn=80cd5dd3810c928c0430d717d8dac019) * [英国公开网络战:涵盖网络、人工智能和电磁能力](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500265&idx=1&sn=2558d45b1400b3bbfb8baf92c6569d97) * [国外:一周网络安全态势回顾之第101期](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500264&idx=1&sn=31b1e70ef195cf21a4a210f868b8ca7f) ### 📚 最佳实践 * [Shell脚本学习教程](https://mp.weixin.qq.com/s?__biz=Mzg4OTI0MDk5MQ==&mid=2247493880&idx=1&sn=1771ddf2893444c53f1df05cdc1e9419) * [2025最新教程,使用雷池搭建内网靶场,进行简单的waf绕过](https://mp.weixin.qq.com/s?__biz=Mzg2Nzk0NjA4Mg==&mid=2247502563&idx=1&sn=a5995311a6e19e07bff5c0d7a0695d91) * [《网络安全技术 计算机基本输入输出系统(BIOS)安全技术规范(征求意见稿)》等4项国家标准公开征求意见](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497605&idx=4&sn=a2721ce45bb06c842c3cc106f246e892) * [一图看懂《政务数据共享条例》](https://mp.weixin.qq.com/s?__biz=Mzg5OTg5OTI1NQ==&mid=2247490974&idx=1&sn=7a95d779c1176f0b0e28cd2a6965d224) * [货物运输行业等保测评相关要求](https://mp.weixin.qq.com/s?__biz=MzkxMjczNzAzMA==&mid=2247486059&idx=1&sn=4b1b95e2d9dd3965089814ed7fc206b2) * [从防泄漏到赋能业务:系统化数据安全治理实践](https://mp.weixin.qq.com/s?__biz=MjM5NTk5Mjc4Mg==&mid=2655227025&idx=1&sn=2b8b6acb8cee194fe6f08cc015f2d4d0) * [SDL 69/100问:大家都有哪些SDL运营指标?](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486799&idx=1&sn=734ac1a3c1774a146fbfe452e8536b6b) ### 🍉 吃瓜新闻 * [三门峡农村商业银行被罚55.1万元,含违反网络安全管理规定等](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652116187&idx=1&sn=41a0da557fb2c2c8920a566f9eb65502) * [某公司售楼处违规采集人脸信息 被行政处罚!](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497605&idx=1&sn=d83e138fa40bc6db82bc43dda53e183f) * [三门峡农商银行因“违反网络安全管理规定等”被罚55.1万](https://mp.weixin.qq.com/s?__biz=MzkxNTI2NTQxOA==&mid=2247497605&idx=2&sn=88eaadad56d88356dab37853938e0d8c) ### 📌 其他 * [人工智能Manus终于免费开放了,测试效果远远好于DeepSeek](https://mp.weixin.qq.com/s?__biz=MzU1Mjk3MDY1OA==&mid=2247520779&idx=1&sn=cda637c8ac4c6e5cdaf3d1a0ec213632) * [女子请假陪孩子高考被开除,称领导口头同意!公司不认:旷工!官司一路打到高院……](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484649&idx=1&sn=63f5cd7d0c06009bde4d89b90b9febfe) * [突然爆雷!公司人去楼空,消费者钱款打水漂……工作人员称“目前已无钱可退”](https://mp.weixin.qq.com/s?__biz=MzU2MjU2MzI3MA==&mid=2247484649&idx=2&sn=8ef786604e8ef0cf8b095e110771466d) * [不跑会死](https://mp.weixin.qq.com/s?__biz=Mzk0MTI4NTIzNQ==&mid=2247493815&idx=1&sn=cd270c7206a4b8904754e8d3fbd47457) * [李在明政府的战略重塑与政策转向深度解析](https://mp.weixin.qq.com/s?__biz=MzA3Mjc1MTkwOA==&mid=2650561245&idx=2&sn=cde5e6c6244d39fa61dc3c9929e52e01) * [喜报!炼石入选《嘶吼2025网络安全产业图谱》数据安全多领域](https://mp.weixin.qq.com/s?__biz=MzkyNzE5MDUzMw==&mid=2247575887&idx=1&sn=6717ea4ba6ca7dc3550c96e437af8205) * [秦安:加强中国武器出口,化解西方结盟恶行——谈马克龙疯狂谬论](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480026&idx=1&sn=387599c3a0b8193faa1d8071b05cfd1a) * [张志坤:谈谈“战略竞争”下有关结盟的问题——从马克龙“不结盟过时论”说起](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650480026&idx=2&sn=fea1b4988e09996dc6ff16cbb3ec3318) ## 安全分析 (2025-06-05) 本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today) ### CVE-2025-44228 - Office文档RCE,利用silent exploit builder #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-44228 | | 风险等级 | `HIGH` | | 利用状态 | `理论可行` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 17:46:10 | #### 📦 相关仓库 - [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud) #### 💡 分析概述 该CVE涉及针对Office文档的远程代码执行(RCE)漏洞利用,主要使用silent exploit builder等工具。仓库'https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud'提供相关利用工具和恶意代码,针对Office文档,包括DOC文件,通过恶意载荷和CVE漏洞进行攻击,影响Office 365等平台。代码库更新频繁,但提交内容主要为日志更新,未见实质性代码变更。由于描述中提到了漏洞利用,POC,以及受影响的平台,故判断该漏洞具有一定的价值。该仓库可能包含漏洞利用代码,但需要进一步分析。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 针对Office文档的RCE漏洞 | | 2 | 利用恶意载荷和CVE漏洞 | | 3 | 影响Office 365等平台 | | 4 | 使用silent exploit builder等工具 | #### 🛠️ 技术细节 > 利用Office文档(如DOC文件)中的漏洞。 > 使用恶意载荷进行攻击,可能包含shellcode等。 > 通过silent exploit builder等工具构建攻击载荷。 > 针对Office 365等平台。 #### 🎯 受影响组件 ``` • Office文档 • Office 365 • DOC文件 ``` #### ⚡ 价值评估
展开查看详细评估 由于该漏洞涉及RCE,并且有明确的利用目标(Office文档),有潜在的利用价值,并且提到了相关工具和攻击方式。
--- ### CVE-2025-31258 - macOS sandbox逃逸PoC #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-31258 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 16:48:12 | #### 📦 相关仓库 - [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC) #### 💡 分析概述 该仓库是一个针对CVE-2025-31258的PoC,旨在演示使用RemoteViewServices部分逃逸macOS沙盒。 仓库包含Xcode项目,其中包含Objective-C代码,该代码尝试通过RemoteViewServices框架与系统交互,以实现沙盒逃逸。代码中使用了`dlopen`和`dlsym`来动态链接RemoteViewServices框架中的函数,并调用`PBOXDuplicateRequest`函数。 PoC尝试通过创建Documents文件夹的副本,来验证是否可以逃逸沙盒限制。 初始提交创建了Xcode项目,包含了AppDelegate和ViewController,并添加了UI元素和必要的依赖。后续更新包括README.md的详细说明,安装、使用说明和漏洞细节,并添加了对RemoteViewServices的分析和缓解措施。 漏洞利用的关键在于调用`PBOXDuplicateRequest`尝试复制文件, 绕过沙盒限制, 并写入文件。由于POC需要用户手动选择Documents文件夹,降低了自动化程度。 漏洞利用代码写在`ViewController.m`的`do_poc`函数中。POC的代码质量和可用性尚可,但需要用户手动操作以提供documents权限,增加了使用门槛。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 利用RemoteViewServices框架实现沙盒逃逸 | | 2 | 通过PBOXDuplicateRequest函数尝试复制文件 | | 3 | 需要用户手动授权Documents文件夹 | | 4 | POC代码已实现,但需要用户交互 | #### 🛠️ 技术细节 > 漏洞利用了macOS RemoteViewServices框架中可能存在的漏洞。 > 通过调用PBOXDuplicateRequest函数,尝试复制Documents文件夹,如果成功,则表示沙盒限制被绕过。 > PoC包含Xcode项目,使用Objective-C编写,实现了沙盒逃逸的逻辑。 > 修复方案: 升级 macOS 版本、加强输入验证、使用沙盒技术隔离进程 #### 🎯 受影响组件 ``` • macOS • RemoteViewServices ``` #### ⚡ 价值评估
展开查看详细评估 该PoC提供了针对macOS沙盒逃逸的实现,且代码基本可用,虽然需要用户交互,但验证了漏洞的可行性。 远程代码执行(RCE)的可能性,虽然不是直接的RCE,但是沙盒逃逸是RCE的前提。
--- ### CVE-2024-38063 - Windows TCP/IP RCE via IPv6 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-38063 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 16:38:41 | #### 📦 相关仓库 - [CVE-2024-38063](https://github.com/ThemeHackers/CVE-2024-38063) #### 💡 分析概述 该仓库提供了针对CVE-2024-38063漏洞的PoC和相关分析。仓库主要包含一个 Python 脚本,该脚本可以用于生成 ICMP 和 SYN 泛洪攻击,并进行流量分析和生成报告。 最新的提交主要集中在更新 README.md 文件,添加了关于攻击向量、功能、先决条件、安装和使用方法的详细信息。同时,也更新了 SECURITY.md 文件,修改了安全报告邮箱地址和新增联系方式。此外,requirements.txt 文件也被更新,增加了用于生成报告的依赖库。 该漏洞是Windows TCP/IP 栈中的一个关键安全漏洞,允许远程代码执行 (RCE)。攻击者可以通过发送特制的 IPv6 数据包利用该漏洞,导致缓冲区溢出,最终可能导致任意代码执行。根据README.md文件说明,攻击向量包含:ICMP 泛洪攻击、SYN 泛洪攻击、流量分析和自动化报告。但是,该漏洞的RCE产生条件以及代码实现细节尚不明确,目前仅提供了PoC,具体利用方式需要进一步分析和验证。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Windows TCP/IP 栈中的 RCE 漏洞 | | 2 | 可利用 ICMP 和 SYN 泛洪攻击 | | 3 | 提供流量分析和报告生成功能 | | 4 | 受影响的 Windows 版本广泛 | | 5 | POC已提供,但RCE利用方式细节有待完善 | #### 🛠️ 技术细节 > 漏洞位于 Windows TCP/IP 栈,处理 IPv6 数据包时存在缺陷。 > 利用方法:通过发送特制 IPv6 数据包触发缓冲区溢出,实现代码执行。 > 提供 ICMP 泛洪、SYN 泛洪攻击的 Python 脚本,用于构造攻击数据包。 #### 🎯 受影响组件 ``` • Windows TCP/IP Stack • Windows 10 • Windows 11 • Windows Server 2016, 2019, 2022 ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞为 Windows TCP/IP 栈中的远程代码执行漏洞,影响范围广,且提供了可用的 PoC 代码,具有较高的安全价值。
--- ### CVE-2025-32433 - Erlang SSH pre-auth command exec #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-32433 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 16:27:13 | #### 📦 相关仓库 - [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433) #### 💡 分析概述 该仓库提供了一个针对 CVE-2025-32433 的 PoC 和相关的环境搭建脚本。仓库包含一个 Dockerfile,用于构建一个易受攻击的 SSH 服务器环境,一个 Erlang 编写的 SSH 服务器程序 (ssh_server.erl),以及一个 Python 编写的 PoC 脚本 (CVE-2025-32433.py)。 具体来说,漏洞存在于 Erlang/OTP 的 SSH 实现中,允许攻击者在未经过身份验证的情况下执行命令。PoC 脚本利用该漏洞,构造特定的 SSH 握手数据包,绕过身份验证,进而执行任意命令。该漏洞的危害在于,攻击者可以在未授权的情况下访问服务器,执行恶意代码,窃取敏感信息,或完全控制受影响的系统。 提交的代码变更包括: - README.md: 增加了对 CVE 漏洞的描述,安装和使用说明,以及贡献和联系方式。这个说明文档是对漏洞的说明和仓库的引导。 - Dockerfile: 增加了构建易受攻击环境的 Dockerfile。 从 debian:bookworm 镜像构建,安装了 erlang 环境,复制并编译了 erlang ssh_server.erl 程序,生成了 ssh 秘钥,开放了2222端口,并在容器启动时运行ssh服务,这使得漏洞复现环境的搭建更为简单。 - ssh_server.erl: 一个简单的 erlang ssh server,在启动时会加载密钥,监听2222端口,提供了 username/password 登录方式。 重点是其中的 pwdfun 函数,用于验证用户名和密码。虽然代码中默认的实现是始终返回 true,意味着所有的登录尝试都会被认为是成功的,但这并不是漏洞的关键点,漏洞的关键点在于 pre-auth 命令执行。该文件暴露了漏洞利用的必要条件。 - CVE-2025-32433.py: Python 编写的 PoC 脚本。 该脚本构建了一个 SSH 客户端,并尝试通过发送特定的消息序列来利用漏洞。具体来说,脚本首先发送 SSH 握手数据包,然后是 SSH_MSG_KEXINIT,之后是 SSH_MSG_CHANNEL_OPEN,最后是 SSH_MSG_CHANNEL_REQUEST,其中包含要执行的命令。 脚本使用 socket 库进行网络通信,并使用 struct 库进行数据包的打包和解包,完成了漏洞的构造。 漏洞利用方式: 1. 建立 SSH 连接。 2. 发送 SSH_MSG_KEXINIT 消息。 3. 发送 SSH_MSG_CHANNEL_OPEN 消息。 4. 发送构造好的 SSH_MSG_CHANNEL_REQUEST 消息,在未经身份验证的前提下执行任意命令。 例如执行命令`file:write_file("/lab.txt", <<"pwned">>).`将内容写入文件。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Erlang/OTP SSH pre-auth 命令执行漏洞 | | 2 | 未授权命令执行导致任意代码执行 | | 3 | PoC 代码已提供,漏洞可复现 | | 4 | 影响关键系统,可能导致数据泄露或系统接管 | #### 🛠️ 技术细节 > 漏洞原理:Erlang/OTP 的 SSH 实现中,存在 pre-auth 的安全漏洞,允许攻击者在未授权的情况下构造特定的 SSH 消息来执行命令。 > 利用方法:使用提供的 PoC 脚本,通过构造 SSH 消息序列绕过身份验证,并在 SSH_MSG_CHANNEL_REQUEST 消息中携带要执行的命令。 > 修复方案:升级 Erlang/OTP 版本至修复版本,或者禁用受影响的 SSH 功能。对于特定的漏洞,需要审查 SSH 相关的代码,并实施安全加固措施。 #### 🎯 受影响组件 ``` • Erlang/OTP • SSH server ``` #### ⚡ 价值评估
展开查看详细评估 漏洞影响广泛,提供 PoC,危害严重,可以直接远程执行命令,并影响关键基础设施,利用难度较低。
--- ### CVE-2024-25600 - Bricks Builder插件RCE漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-25600 | | 风险等级 | `CRITICAL` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 16:15:22 | #### 📦 相关仓库 - [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600) #### 💡 分析概述 该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。整体上,仓库包含了一个Python脚本(exploit.py),用于检测目标WordPress站点是否受到漏洞影响,并提供一个交互式shell用于执行命令。代码分析表明,该脚本通过构造POST请求,向`/wp-json/bricks/v1/render_element`端点发送恶意payload,触发远程代码执行。最近的更新集中在README.md文件的修改上,主要更新了漏洞描述,以及exploit的使用说明。该漏洞允许未授权的攻击者执行任意代码,因此具有极高的危害性。攻击者可以利用此漏洞完全控制网站,窃取数据或进行恶意软件传播。 该漏洞利用方式如下: 1. 脚本首先尝试获取目标WordPress站点的nonce。 2. 构造恶意请求,发送到`/wp-json/bricks/v1/render_element`端点。该请求包含一个精心构造的JSON payload,其中包含用于触发RCE的PHP代码。 3. 脚本解析响应,如果服务器返回异常信息,则表示漏洞利用成功,可以执行任意代码。 4. 用户可以利用交互式shell执行命令。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 | | 2 | 影响Bricks Builder插件1.9.6及以下版本 | | 3 | 提供POC,可以直接利用执行任意代码 | | 4 | 影响广泛,危害严重 | #### 🛠️ 技术细节 > 漏洞类型:远程代码执行(RCE) > 漏洞原理:插件在处理用户输入时存在缺陷,允许攻击者通过构造恶意请求执行任意PHP代码。 > 利用方法:构造POST请求,发送到`/wp-json/bricks/v1/render_element`端点,payload中包含恶意PHP代码。 > 修复方案:升级Bricks Builder插件到1.9.6以上版本;限制对`/wp-json/bricks/v1/render_element`端点的访问。 #### 🎯 受影响组件 ``` • Bricks Builder插件 • WordPress ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的WordPress Bricks Builder插件,具有明确的利用方法和POC,可以实现未授权的远程代码执行,危害严重。
--- ### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-0411 | | 风险等级 | `HIGH` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 16:03:38 | #### 📦 相关仓库 - [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC) #### 💡 分析概述 该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)保护。仓库包含POC场景,说明了如何通过构造恶意压缩文件,绕过MotW保护机制,进而执行任意代码。最近的更新主要集中在README.md文件的更新,包括修复链接,完善了对漏洞的描述和操作说明。漏洞的利用方式是构造双重压缩的恶意文件,下载后绕过MotW保护,在受害者系统上执行任意代码。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 7-Zip的MotW绕过漏洞 | | 2 | 通过构造恶意压缩文件执行代码 | | 3 | 影响版本:7-Zip 24.09之前 | | 4 | POC代码已提供,验证了漏洞的可利用性 | #### 🛠️ 技术细节 > 漏洞原理:7-Zip在处理压缩文件时,没有正确地将MotW信息传递给解压后的文件,导致MotW绕过。 > 利用方法:构造双重压缩的7-Zip文件,诱导用户下载并解压,进而执行恶意代码。 > 修复方案:升级到7-Zip 24.09或更高版本。 #### 🎯 受影响组件 ``` • 7-Zip ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞具有明确的利用方法,提供了POC,可远程代码执行,且影响广泛使用的软件7-Zip,满足价值判断标准。
--- ### CVE-2024-3094 - XZ Utils后门漏洞,代码注入 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-3094 | | 风险等级 | `CRITICAL` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 15:50:50 | #### 📦 相关仓库 - [cve-2024-3094](https://github.com/valeriot30/cve-2024-3094) #### 💡 分析概述 该漏洞涉及XZ Utils库的后门,通过在liblzma.so中植入恶意代码实现。仓库包含patch.py用于修改liblzma.so,inject.sh用于将补丁后的库替换系统库。 最新提交修复了patching script和inject.sh,主要修复了路径问题。patch.py修改了编译参数, inject.sh修改了补丁文件路径。漏洞利用方式为修改liblzma.so的特定函数,植入后门,实现代码执行。此后门允许攻击者通过特定的SSH密钥注入代码,从而控制系统。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | XZ Utils库存在后门,影响广泛 | | 2 | 后门通过代码注入实现,控制系统 | | 3 | 漏洞影响SSH等关键服务 | | 4 | 提供patch脚本和注入脚本,便于利用 | #### 🛠️ 技术细节 > 漏洞原理:恶意代码被注入到liblzma.so中,替换了generate_key函数,该函数接收用户的 SSH 公钥。攻击者可以使用一个特制的 SSH 公钥触发恶意代码。 > 利用方法:使用patch.py对特定版本的liblzma.so进行补丁,然后使用inject.sh替换系统中的liblzma.so,利用ssh登录触发。 > 修复方案:升级 XZ Utils 到安全版本,删除或禁用恶意文件,检查 SSH 配置。 #### 🎯 受影响组件 ``` • XZ Utils • liblzma.so ``` #### ⚡ 价值评估
展开查看详细评估 漏洞影响广泛,且影响核心基础设施,利用条件明确,有完整的PoC和利用脚本,可实现远程代码执行和系统控制。
--- ### CVE-2025-46816 - goshs 远程代码执行漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2025-46816 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 18:03:11 | #### 📦 相关仓库 - [CVE-2025-46816](https://github.com/Guilhem7/CVE-2025-46816) #### 💡 分析概述 该仓库提供了针对 goshs 1.0.5以下版本的远程代码执行(RCE)漏洞的POC。仓库包含exp.py,用于利用WebSocket接口发送命令执行代码。初始提交包括exp.py、requirements.txt、.gitignore和README.md。其中exp.py利用了websockets库,通过构造WebSocket连接,发送包含`type`为`command`的payload,实现命令执行。更新内容在README.md中添加了POC说明,表明了该POC的用途。整体来看,这是一个针对特定版本goshs的RCE漏洞的POC,具有较高的利用价值。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | goshs 1.0.5以下版本存在远程代码执行漏洞 | | 2 | 通过WebSocket接口发送命令执行payload | | 3 | POC已提供,且利用方式明确 | | 4 | 影响范围明确,针对特定goshs版本 | #### 🛠️ 技术细节 > 漏洞原理:goshs版本小于1.0.5,通过WebSocket处理用户输入时,未对输入进行充分过滤和验证,导致命令注入。 > 利用方法:exp.py通过WebSocket连接到目标goshs实例,构造包含`type`为`command`的JSON payload,将命令内容发送至服务器,服务器执行该命令并返回结果。 > 修复方案:升级goshs到1.0.5或以上版本,修复WebSocket处理用户输入时的安全漏洞,进行输入验证和过滤,避免命令注入攻击。 #### 🎯 受影响组件 ``` • goshs ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞为远程代码执行,具有明确的POC,可以稳定复现。且影响版本明确,危害程度高。
--- ### CVE-2024-42327 - Zabbix API SQL注入漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2024-42327 | | 风险等级 | `CRITICAL` | | 利用状态 | `POC可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 20:44:26 | #### 📦 相关仓库 - [Zabbix---CVE-2024-42327](https://github.com/itform-fr/Zabbix---CVE-2024-42327) #### 💡 分析概述 该仓库包含针对 Zabbix API SQL 注入漏洞 (CVE-2024-42327) 的 PoC。PoC 通过构造恶意的 API 请求,利用 SQL 注入漏洞获取敏感信息,包括用户密码,甚至执行任意命令。仓库创建于 2024-12-11,包含了 poc.py 脚本。最近的更新主要集中在优化 poc.py, 增加了获取管理员会话 token 的功能,以及完善了 reverse shell 的功能。漏洞利用方式是构造特殊的 SQL 查询,通过 API 接口进行注入。 更新内容包括:1. 增强了枚举用户的功能。2. 优化了 reverse shell 的实现,加入了对自定义命令的支持。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Zabbix API 存在 SQL 注入漏洞 | | 2 | 通过构造恶意请求可以获取用户密码 | | 3 | 可以利用漏洞执行任意命令 | | 4 | POC 代码已公开 | #### 🛠️ 技术细节 > 漏洞原理:Zabbix API 在处理用户输入时,未对用户提供的参数进行充分的过滤和验证,导致 SQL 注入漏洞。 > 利用方法:通过构造恶意的 API 请求,在用户名或密码等参数中注入 SQL 代码。poc.py 脚本实现了该利用过程,包括获取用户密码和 sessionid。 > 修复方案:对用户输入进行严格的过滤和验证,采用参数化查询,避免 SQL 注入漏洞的发生。 #### 🎯 受影响组件 ``` • Zabbix API • Zabbix Server ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的监控系统 Zabbix,且 POC 代码已公开,可以直接利用获取敏感信息和执行任意命令,危害极大。
--- ### CVE-2022-44268 - ImageMagick文件泄露自动化脚本 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2022-44268 | | 风险等级 | `HIGH` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 20:08:23 | #### 📦 相关仓库 - [Automate_Exploit_CVE-2022-44268](https://github.com/J0ey17/Automate_Exploit_CVE-2022-44268) #### 💡 分析概述 该仓库提供了一个自动化脚本,用于利用CVE-2022-44268漏洞,该漏洞存在于ImageMagick中,允许通过构造恶意的PNG文件进行文件泄露。 仓库中包含了一个Python脚本(exploit.py),用于自动化利用VoidZone Security提供的PoC。 脚本的主要功能包括:生成恶意PNG文件,上传到目标Web应用程序,从应用程序检索处理后的图像,并使用exiftool提取和打印泄露的文件内容。 最新提交主要更新了README.md文件,详细说明了脚本的使用方法、配置步骤、先决条件以及关键参数的设置,并增加了exploit.py脚本。exploit.py脚本实现了漏洞利用的自动化流程。 CVE-2022-44268 允许攻击者通过上传特制的 PNG 文件来读取服务器上的任意文件内容。 通过构造恶意的 PNG 文件,并在 ImageMagick 处理该文件时触发漏洞,从而实现文件泄露。 漏洞利用的核心在于构造的 PNG 文件中包含恶意代码,当 ImageMagick 处理该文件时,恶意代码被执行,导致目标服务器上的文件内容被泄露。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | 自动化利用CVE-2022-44268漏洞的脚本 | | 2 | 利用ImageMagick处理PNG文件时的漏洞 | | 3 | 可实现任意文件内容泄露 | | 4 | 依赖于外部的PoC(VoidZone Security) | | 5 | 通过修改配置实现对目标系统的攻击 | #### 🛠️ 技术细节 > 利用ImageMagick的文件处理功能中的漏洞,构造恶意的PNG文件。 > 使用VoidZone的PoC生成恶意的PNG文件。 > Python脚本自动化上传、下载、exiftool提取数据 > 修改脚本中的目标URL、文件路径等参数以适配不同目标环境。 > 通过构造恶意的PNG文件,利用exiftool提取文件内容,实现信息泄露 #### 🎯 受影响组件 ``` • ImageMagick • Web应用程序(上传PNG文件的) ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞存在远程文件读取的风险,且提供了明确的利用方法和自动化脚本,可以方便地进行漏洞验证和利用,具有较高的实际价值。
--- ### CVE-2021-21300 - Git恶意Hook代码执行漏洞 #### 📌 漏洞信息 | 属性 | 详情 | |------|------| | CVE编号 | CVE-2021-21300 | | 风险等级 | `CRITICAL` | | 利用状态 | `漏洞利用可用` | | 发布时间 | 2025-06-04 00:00:00 | | 最后更新 | 2025-06-04 19:59:00 | #### 📦 相关仓库 - [CVE-2021-21300](https://github.com/Sizvy/CVE-2021-21300) #### 💡 分析概述 该仓库是关于CVE-2021-21300漏洞的复现和解释。该漏洞允许攻击者通过恶意Git hooks在受害者机器上执行任意代码。仓库包含一个README文件,详细解释了漏洞的原理、触发条件和攻击流程。初始提交创建了.gitattributes文件和一些伪造文件,以及一个A/post-checkout文件,该文件是git-lfs类型,这表明该漏洞与Git LFS有关。最新的提交增加了README.md文件,该文件详细描述了漏洞,并提供了触发条件、攻击流程和防御措施。该漏洞的利用方式是:攻击者创建包含恶意命令的A/post-checkout文件,然后通过符号链接将A/post-checkout指向.git/hooks/post-checkout,当用户克隆恶意仓库时,恶意代码将被执行。 #### 🔍 关键发现 | 序号 | 发现内容 | |------|----------| | 1 | Git 存在任意代码执行漏洞 | | 2 | 通过恶意Git hooks进行攻击 | | 3 | 受影响版本为2.14.2 到 2.30.1 | | 4 | 利用条件是受害者使用Windows/macOS等 case-insensitive 文件系统,并且开启了 LFS | #### 🛠️ 技术细节 > 漏洞原理:在大小写不敏感的文件系统中,Git的hooks机制易受攻击。攻击者可以创建一个名为A/post-checkout的文件,并将其设置为符号链接到.git/hooks/post-checkout。当用户克隆恶意仓库时,Git会执行.git/hooks/post-checkout中的恶意代码。 > 利用方法:攻击者创建一个包含恶意命令的A/post-checkout文件,然后通过符号链接将A/post-checkout指向.git/hooks/post-checkout,受害者克隆恶意仓库时触发 > 修复方案:更新Git版本,避免使用符号链接,配置Git以禁用符号链接,或将克隆到启用区分大小写的文件系统中。 #### 🎯 受影响组件 ``` • Git (2.14.2 to 2.30.1) ``` #### ⚡ 价值评估
展开查看详细评估 该漏洞影响广泛使用的Git版本,允许远程代码执行,且有明确的利用方法和触发条件,符合漏洞价值判断标准。
--- ## 免责声明 本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。