CyberSentinel-AI/results/2025-04-25.md
ubuntu-master 1b63cc7f18 更新
2025-04-25 09:00:01 +08:00

683 lines
31 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-04-25
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-04-25 06:55:53
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [免杀 | 原来SQL注入也可以绕过杀软执行shellcode上线CoblatStrike](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494482&idx=1&sn=319cbcdbe3134a6a2181c4b3b8740dbb)
* [HTB-PC红队靶机由sql注入引发的彻底沦陷](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490390&idx=1&sn=9f9ff152a4dfdd988d7626a67532d394)
* [Web攻防某次攻防演练官网首页Ueditor绕过到打穿内网出局](https://mp.weixin.qq.com/s?__biz=MzkyNDUzNjk4MQ==&mid=2247484910&idx=1&sn=6d9c723e109e482e23c1f44988f155f1)
* [FastJSON + MQ 实现反序列化漏洞攻击链](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247484926&idx=1&sn=d6ae57fae602f4315ef2409421719baf)
* [EnGenius路由器usbinteract.cgi接口存在远程命令漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488398&idx=1&sn=7a2c57161e0d2eab963ddada274c4b85)
* [漏洞预警DataEase H2 JDBC远程代码执行漏洞CVE-2025-32966](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490011&idx=1&sn=4020ceb268c2880dc7c75ab6a9fc25d9)
* [SDL 61/100问如何在隔离环境中修复大量的Java漏洞](https://mp.weixin.qq.com/s?__biz=MzI3Njk2OTIzOQ==&mid=2247486673&idx=1&sn=51126e83fa7c31d8e9eeab962267416d)
### 🔬 安全研究
* [AI基础设施安全评估系统|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491135&idx=1&sn=51bcc6a04528afc85db9bee9f064d61c)
* [Godzilla_collection免杀4月24日更新](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499762&idx=1&sn=2846483f07f6c7c5e3ef3ef0bd94519f)
* [渗透测试 FastJSON 是个“延时炸弹” ](https://mp.weixin.qq.com/s?__biz=MzkxNjY5MDc4Ng==&mid=2247484914&idx=1&sn=f2d2d2b949b35cbeb0118017eeb0f897)
* [HTB - BigBang](https://mp.weixin.qq.com/s?__biz=Mzk1Nzk3MjA5Ng==&mid=2247485022&idx=1&sn=bf1a8faff7b544a9013279a6eb467f2b)
* [浅聊一下,大模型的前世今生 | 工程研发的算法修养系列(一)](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490380&idx=6&sn=d2da590576db33643baf74e79aba642c)
* [紫金山实验室在车联网安全方向首个ITU-T标准正式立项](https://mp.weixin.qq.com/s?__biz=MzU4NDc2MzcwNw==&mid=2247499014&idx=1&sn=9c082e997f5661bf28ee90e7259f5ce5)
### 🎯 威胁情报
* [反恐2025年3月伊斯兰国恐怖分子追踪](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149810&idx=1&sn=320e892756958c86bb4dc8286fb360da)
* [反恐2025年3月青年党在东非的活动](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149810&idx=2&sn=37103eabccd1eb2d169c606c7b2389d6)
* [蚂蚁集团“切面融合智能”应用入选“2024十大优秀网络安全创新成果”](https://mp.weixin.qq.com/s?__biz=MzI0MDY1MDU4MQ==&mid=2247582128&idx=2&sn=e2f6882631c20b834cb9fdff8052cfc1)
* [秦安:揭露美谈判谎言,不要对盎撒流氓抱任何幻想,警惕两类战争](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478681&idx=1&sn=6113ad1f7948e200af3bed9d58f84846)
* [牟林:驳阿里亚模式会议上美国代表的发言](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478681&idx=2&sn=4b50b39b3cbe7c4a2496bafec36dc95a)
* [金思宇:用好“万能之土”及其分离技术,作为关税战争的重要砝码](https://mp.weixin.qq.com/s?__biz=MzA5MDg1MDUyMA==&mid=2650478681&idx=3&sn=b7789d37e217893367898879719e42d7)
### 📚 最佳实践
* [网络安全知识:什么是软件开发?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115375&idx=1&sn=ee7f1303e6aeae71b19a79ae86b50118)
* [关基测评与等保测评主要差异项对比](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499205&idx=1&sn=083b62efb97b664b6f8cd74cf6c5f927)
* [IaaS、PaaS、SaaS云服务类型安全对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515575&idx=1&sn=3e0ba41d3e68155b3b93561bcab91f8b)
* [从被宰到主宰|网络安全谈判与杀价终极指南](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485776&idx=1&sn=81b36f8928e5455164d1a83a5ff36b2b)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485776&idx=2&sn=d4def7832719effc3dd0bbf708e3e370)
* [DPO免费试听|数据合规学习路线推荐(薪跳加速)](https://mp.weixin.qq.com/s?__biz=MzIxNTM4NDY2MQ==&mid=2247517182&idx=2&sn=7281b44273692e7d884e7a6d05dc077a)
* [浏览器为何成为拦截钓鱼攻击的最佳防线:三大核心优势](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520223&idx=1&sn=b60663c675a88b6c5f92bafab3d0948c)
### 🍉 吃瓜新闻
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495268&idx=1&sn=01a22bdec0901c316d564cb4173d10e8)
* [新华社欧盟对美国科技巨头罚款7亿欧元](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115375&idx=2&sn=9b4013d9f4cdef98bba701ef1c9f6f3e)
* [欧洲小偷传奇,总算轮到我了](https://mp.weixin.qq.com/s?__biz=Mzk0NDE3MTkzNQ==&mid=2247485544&idx=1&sn=392800b282e6b3c6830e8db8c75c15b3)
* [重磅新闻 | AI+YAK 赋能国企数智化转型安全发展!](https://mp.weixin.qq.com/s?__biz=Mzk0MTM4NzIxMQ==&mid=2247528063&idx=1&sn=1345cba62cda621524824615f316a294)
* [京东的反击才刚刚开始](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488458&idx=1&sn=bcfc4b6329bbf4c30eebcc19c4d3ccd6)
### 📌 其他
* [几乎每个人都渴望逆袭,如何逆袭?](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484438&idx=1&sn=45ab9e1c604c281df0e53279ca5e9895)
* [如果有头发,谁愿意做秃子](https://mp.weixin.qq.com/s?__biz=Mzg2NDg2MDIxNQ==&mid=2247486218&idx=1&sn=b4b00b15222b3500d8093ca95f59479d)
* [G.O.S.S.I.P 阅读推荐 2025-04-24 穿越时间迷雾](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490390&idx=2&sn=ad3830cd4e741323270fc82138249ae9)
* [图一乐狗都不学学的就是网络安全ps:我们都有美好的未来](https://mp.weixin.qq.com/s?__biz=Mzg4NzgzMjUzOA==&mid=2247485747&idx=1&sn=3cffbb06ff72b11dcdd02fe795a4ba13)
* [网安员工穷,但不傻。](https://mp.weixin.qq.com/s?__biz=MzkwNjY1Mzc0Nw==&mid=2247488460&idx=1&sn=446c4771c3ad0a23d2d025571fd77d98)
* [干货笑傲职场的独家经验1](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485776&idx=3&sn=60b80aa0b9d303271a8262c06395d4eb)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485776&idx=4&sn=e8ea85746e35a7901c8a32954836e753)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485776&idx=5&sn=9c471fd872554145401b351306520cc2)
* [哇塞Markdown用户必看MD2CARD强势来袭堪称 “神器”!](https://mp.weixin.qq.com/s?__biz=MjM5OTc5MjM4Nw==&mid=2457388672&idx=1&sn=315d59a64d22bdeacdf81b1bf9eb2c08)
## 安全分析
(2025-04-25)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞可RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 16:43:36 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞是7-Zip软件中的一个Mark-of-the-Web (MotW) 绕过漏洞。攻击者可以通过构造恶意的压缩包绕过MotW保护从而实现代码执行。仓库中包含POC场景演示了如何通过双重压缩等方式绕过安全机制。根据提供的README.md文件该漏洞影响7-Zip的24.09版本之前的版本。利用方式是攻击者构造恶意7z压缩包诱导用户打开即可执行任意代码。该仓库提供了漏洞的详细信息包括漏洞原理、利用方法以及修复建议。代码分析表明该仓库提供了可用的POC因此可以用于复现漏洞。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass漏洞可导致代码执行。 |
| 2 | 漏洞影响7-Zip 24.09及更早版本。 |
| 3 | 利用方式为诱导用户打开恶意压缩包。 |
| 4 | 仓库提供了POC代码方便复现漏洞。 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理压缩包时没有正确处理MotW标记导致绕过安全机制。
> 利用方法构造恶意的7z压缩包包含可执行文件通过双重压缩等方式绕过MotW保护诱导用户打开执行任意代码。
> 修复方案升级到7-Zip 24.09或更高版本。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许远程代码执行且有明确的利用方法和POC代码影响广泛使用的7-Zip软件风险较高。
</details>
---
### CVE-2025-30567 - WordPress WP01 路径穿越漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-30567 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 15:50:33 |
#### 📦 相关仓库
- [CVE-2025-30567-PoC](https://github.com/KaxuFF/CVE-2025-30567-PoC)
#### 💡 分析概述
该仓库提供CVE-2025-30567漏洞的PoC。仓库包含一个README.md文件详细介绍了漏洞概述、技术细节、安装和使用方法。文件还提供了贡献指南和许可证信息。最新提交主要增加了 pytransform 相关文件其中包含了一些加解密和License相关的功能。通过分析 README.md 文件,可以了解到该漏洞是 WordPress WP01 插件中的路径穿越漏洞允许攻击者访问目标服务器上的任意文件。利用方式是通过构造恶意的路径来读取服务器上的敏感文件例如配置文件或用户数据。仓库中的py文件看起来像是代码混淆工具和路径穿越漏洞本身关系不大推测是为了保护代码和PoC关联度不大。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress WP01 插件存在路径穿越漏洞 |
| 2 | 攻击者可以读取服务器上的任意文件 |
| 3 | PoC提供漏洞验证和测试 |
| 4 | 漏洞影响范围:所有未修补的 WP01 版本 |
#### 🛠️ 技术细节
> 漏洞原理WP01插件未对用户输入的文件路径进行充分验证导致路径穿越。
> 利用方法:构造包含 '../' 的恶意路径,访问服务器上的任意文件。
> 修复方案升级WP01插件到最新版本。
#### 🎯 受影响组件
```
• WordPress WP01 plugin
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者读取服务器上的任意文件可能导致敏感信息泄露具有较高的安全风险。仓库提供了PoC可以用于验证漏洞因此具有价值。
</details>
---
### CVE-2025-32433 - OpenSSH预认证命令执行漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 15:50:07 |
#### 📦 相关仓库
- [lab_CVE-2025-32433](https://github.com/ps-interactive/lab_CVE-2025-32433)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-32433的实验环境。仓库包含一个Docker文件用于构建一个基于Debian Bookworm的Erlang环境并运行一个易受攻击的SSH服务器。服务器配置了基于密码的身份验证但实际不验证密码这为预认证攻击打开了方便之门。最新提交的代码变更包括一个Python脚本CVE-2025-32433.py该脚本用于利用此漏洞通过发送精心构造的SSH消息在未认证的情况下执行命令。 脚本的主要功能是1. 建立SSH连接2. 发送SSH_MSG_KEXINIT消息进行密钥交换初始化3. 发送SSH_MSG_CHANNEL_OPEN消息打开一个会话通道4. 发送SSH_MSG_CHANNEL_REQUEST消息请求执行命令。 该漏洞允许攻击者在未通过身份验证的情况下向服务器发送exec请求从而执行任意命令。漏洞利用方法通过在SSH握手过程中发送特制的SSH消息来实现绕过了身份验证流程。 具体利用方式1. 构建一个最小的SSH握手包kexinit2. 打开一个session通道3. 发送带有exec请求的channel request在其中指定要执行的命令例如写入文件。 综上,该仓库提供了漏洞的完整利用代码和实验环境,具有很高的参考价值。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权命令执行 |
| 2 | 涉及预认证阶段攻击 |
| 3 | 提供完整的POC |
| 4 | 影响SSH服务 |
#### 🛠️ 技术细节
> 漏洞利用发生在SSH预认证阶段攻击者发送特制的SSH消息绕过身份验证。
> 利用方法是发送SSH_MSG_CHANNEL_REQUEST消息请求执行命令。
> 修复方案加固SSH服务器正确验证用户身份禁用不安全的认证方法及时更新SSH版本。
#### 🎯 受影响组件
```
• SSH Server
• Erlang OTP
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE漏洞提供了完整的POC可以用于未授权命令执行且影响关键的基础设施服务。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 15:47:25 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的Exploit。仓库包含一个Python脚本用于检测漏洞提取nonce并提供一个交互式shell用于执行命令。最新的更新主要集中在README文件的改进增加了对Exploit的描述使用说明以及相关信息的介绍使Exploit的使用更加清晰。更新后的README文件更详细地介绍了漏洞的利用方法包括如何使用脚本扫描单个URL或批量扫描以及如何进入交互式shell进行命令执行。漏洞的利用方式是通过构造恶意请求利用Bricks Builder插件中未授权的render_element接口执行任意PHP代码。漏洞影响版本为Bricks Builder <= 1.9.6。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件存在RCE漏洞CVE-2024-25600 |
| 2 | 攻击者可以未授权执行任意代码 |
| 3 | 提供了完整的Exploit代码和利用方法 |
| 4 | 影响版本Bricks Builder <= 1.9.6 |
#### 🛠️ 技术细节
> 漏洞原理Bricks Builder插件的render_element接口存在安全漏洞攻击者可以通过构造恶意请求注入并执行任意PHP代码。
> 利用方法使用提供的Python脚本输入目标URL或URL列表即可检测漏洞。检测成功后脚本提供交互式shell允许执行任意命令。
> 修复方案升级Bricks Builder插件到1.9.6以上版本或者禁用render_element接口。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder <= 1.9.6
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞是未授权的远程代码执行且提供了可用的Exploit影响广泛使用的WordPress插件危害巨大因此具有极高的价值。
</details>
---
### CVE-2024-12905 - tar-fs 文件写入/覆盖漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-12905 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 15:40:43 |
#### 📦 相关仓库
- [CVE-2024-12905-PoC](https://github.com/theMcSam/CVE-2024-12905-PoC)
#### 💡 分析概述
该仓库提供了CVE-2024-12905的PoC代码针对`tar-fs`库的文件写入/覆盖漏洞。 仓库只有一个commit添加了exploit.py文件和README.md文件。exploit.py是一个python脚本用于生成两个tar文件通过创建符号链接然后利用tar-fs解压文件时的漏洞实现任意文件写入或覆盖。README.md 描述了漏洞的CVE编号和简要描述。 根据提交的代码分析PoC代码已完整可用能够成功利用漏洞进行文件覆盖。漏洞利用分两步首先上传stage_1.tar它创建了一个指向目标文件的符号链接然后上传stage_2.tar它将内容写入符号链接所指向的文件。这允许攻击者在目标系统上写入或覆盖任意文件例如`authorized_keys`文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | tar-fs库存在文件写入/覆盖漏洞 |
| 2 | 提供完整的PoC代码可直接利用 |
| 3 | 利用方式为创建符号链接,并写入目标文件 |
| 4 | 可覆盖关键系统文件如authorized_keys |
#### 🛠️ 技术细节
> 漏洞原理tar-fs在解压tar包时未正确处理符号链接导致攻击者可以创建指向任意文件的符号链接然后利用后续操作覆盖目标文件。
> 利用方法使用提供的exploit.py脚本生成两个tar文件。首先上传包含符号链接的stage_1.tar然后上传包含要写入内容的stage_2.tar从而覆盖目标文件。
> 修复方案更新tar-fs库至修复版本。确保解压tar包时正确处理符号链接防止文件覆盖。
#### 🎯 受影响组件
```
• tar-fs库
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞存在明确的利用代码PoC且可以覆盖任意文件危害程度高属于高危漏洞。
</details>
---
### CVE-2024-42471 - unzip-stream 目录穿越文件写入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-42471 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 15:33:23 |
#### 📦 相关仓库
- [CVE-2024-42471-PoC](https://github.com/theMcSam/CVE-2024-42471-PoC)
#### 💡 分析概述
该PoC仓库针对 unzip-stream 文件写入/覆盖漏洞 (CVE-2024-42471)。仓库包含了exploit.py, 这是一个Python脚本用于创建特制的ZIP文件利用unzip-stream库中的目录遍历漏洞实现任意文件写入。 PoC通过构造ZIP文件中的文件名`arcname`)实现目录穿越,从而将文件写入到目标服务器的任意位置。 最新提交增加了exploit.py, 包含了漏洞利用代码。 通过构造特殊的ZIP文件配合 `arcname` 参数中的路径穿越,可以将任意文件写入到服务器的任意位置。 这个PoC需要在unzip-stream 0.3.1 版本上测试并且需要修改Python的标准库`zipfile.py`来绕过路径规范化限制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | unzip-stream 库存在目录遍历漏洞 |
| 2 | PoC 能够创建恶意 ZIP 文件,实现任意文件写入 |
| 3 | 漏洞利用需要修改Python标准库 |
| 4 | 影响文件写入/覆盖 |
#### 🛠️ 技术细节
> 漏洞原理unzip-stream 在处理ZIP文件时没有正确过滤文件名中的目录遍历序列导致攻击者可以控制解压后的文件存放位置。
> 利用方法:构造恶意的 ZIP 文件,在 arcname 字段中包含目录遍历序列 (例如:../../../../../../../../../../../../../../) 指定目标文件路径。
> 修复方案:在解压文件之前,对文件名进行严格的校验和过滤,确保文件名不包含目录遍历序列。
#### 🎯 受影响组件
```
• unzip-stream 0.3.1
• 其他使用 unzip-stream 库且未修复的系统
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许攻击者写入任意文件造成文件覆盖或写入可能导致RCE。 提供了可用的PoC代码验证了漏洞的实际危害 且利用方式明确。
</details>
---
### CVE-2025-24514 - IngressNightmare, RCE漏洞, Alpine
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24514 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 16:40:49 |
#### 📦 相关仓库
- [ingressNightmare-CVE-2025-1974-exps](https://github.com/Esonhugh/ingressNightmare-CVE-2025-1974-exps)
#### 💡 分析概述
该仓库(https://github.com/Esonhugh/ingressNightmare-CVE-2025-1974-exps) 包含CVE-2025-24514的POC并结合了多种高级的利用方法可用于磁盘上的漏洞利用。该漏洞涉及auth-url注入、auth-tls-match-cn注入和mirror UID注入。最新提交中作者更新了用于支持反向shell利用的Alpine版本的`danger.so`文件。`danger.so`是一个编译好的共享库可能用于实现漏洞利用。根据提供的提交信息可以推断出该POC旨在通过注入恶意代码最终实现远程代码执行。Makefile 文件用于编译`danger.so`,并提供了测试和打包功能。代码中包含了`strcmp``strlener``strcpy`等字符串操作函数,以及`printer`函数用于输出,`get_valid_ip`用于IP地址处理。`cmd_execute`函数执行命令,结合`nginx -t` 命令和`nc`命令验证漏洞是否存在反弹shell。
漏洞利用方式是通过注入`danger.so`进入nginix环境进而执行任意命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2025-24514为远程代码执行漏洞(RCE) |
| 2 | 提供针对nginx-ingress的POC |
| 3 | POC已提供可执行的danger.so文件 |
| 4 | POC具备反弹shell的功能 |
#### 🛠️ 技术细节
> 漏洞原理通过注入恶意代码到nginx-ingress进而控制服务器
> 利用方法:构建恶意的.so文件然后通过特定的方式加载并执行.
> 修复方案升级nginx-ingress版本或者禁用不安全的配置项增加输入校验。
#### 🎯 受影响组件
```
• nginx-ingress
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞提供完整的POC代码可以远程代码执行且POC代码已经编译可以直接使用影响关键组件nginx-ingress。
</details>
---
### CVE-2025-29927 - Next.js中间件绕过漏洞扫描器
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-29927 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 18:08:43 |
#### 📦 相关仓库
- [Automated-Next.js-Security-Scanner-for-CVE-2025-29927](https://github.com/ferpalma21/Automated-Next.js-Security-Scanner-for-CVE-2025-29927)
#### 💡 分析概述
该项目是一个用于检测Next.js网站是否易受CVE-2025-29927影响的自动化安全扫描器。项目通过扫描URL列表检查网站是否使用了Next.js框架并尝试利用中间件绕过漏洞进行攻击。仓库包含`index.js`其中实现了对目标网站的框架检测、漏洞利用和结果输出。代码变更主要集中在提升Next.js的检测准确性优化攻击逻辑并增加了使用不同头部进行攻击的选项。漏洞利用是通过构造特定的请求头`x-middleware-subrequest`来绕过Next.js中间件的访问控制。该项目提供了针对CVE-2025-29927的PoCPoC的利用方式是通过发送带有特定`x-middleware-subrequest`头的HTTP GET请求尝试访问受保护的资源。攻击者可以通过构造特定的HTTP请求来绕过中间件的保护从而访问或修改受保护的资源。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 检测Next.js框架的网站 |
| 2 | 尝试利用中间件绕过漏洞 |
| 3 | 提供漏洞利用代码(PoC) |
| 4 | 可以通过不同的请求头进行攻击 |
| 5 | 利用条件目标网站使用Next.js框架且存在中间件绕过漏洞 |
#### 🛠️ 技术细节
> 漏洞原理通过构造特定的HTTP请求头`x-middleware-subrequest`绕过Next.js中间件从而访问受保护的资源。
> 利用方法:使用该扫描器扫描目标网站,如果目标网站存在漏洞,扫描器会尝试使用不同的`x-middleware-subrequest`头部进行攻击如果返回200状态码则表明漏洞利用成功。
> 修复方案更新Next.js版本至修复该漏洞的版本或者仔细审查中间件配置确保没有不安全的配置。
#### 🎯 受影响组件
```
• Next.js框架
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该项目提供了针对CVE-2025-29927的PoC该漏洞允许攻击者绕过Next.js中间件可能导致未授权访问敏感信息或其他安全问题。该漏洞有明确的利用方法和PoC代码。
</details>
---
### CVE-2021-41773 - Apache httpd 路径穿越漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-41773 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 18:05:43 |
#### 📦 相关仓库
- [cve-2021-41773](https://github.com/JIYUN02/cve-2021-41773)
#### 💡 分析概述
该仓库提供了CVE-2021-41773的复现环境。通过修改Apache配置文件允许路径穿越进而读取敏感文件/etc/passwd。仓库包含Dockerfile、docker-compose.yml以及README.md其中README.md详细描述了环境搭建、漏洞利用的步骤和PoC。最新提交更新了README.md完善了漏洞复现的步骤和截图。通过构造特殊的URL请求可以读取服务器上的任意文件如/etc/passwd文件导致信息泄露。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Apache httpd 2.4.49版本存在路径穿越漏洞 |
| 2 | 通过构造恶意URL可以读取服务器敏感文件 |
| 3 | 仓库提供了完整的复现环境和PoC |
| 4 | 漏洞利用简单,危害严重 |
#### 🛠️ 技术细节
> 漏洞原理Apache httpd 2.4.49版本存在路径穿越漏洞允许攻击者通过构造特殊的URL访问服务器上的任意文件。
> 利用方法利用curl命令发送构造好的URL例如curl http://localhost:8080/cgi-bin/.%2e/.%2e/.%2e/.%2e/etc/passwd即可读取/etc/passwd文件。
> 修复方案升级Apache版本到安全版本或者配置Apache禁止访问敏感目录。
#### 🎯 受影响组件
```
• Apache httpd 2.4.49
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Apache httpd且存在明确的利用方法和POC可以导致敏感信息泄露。仓库提供了完整的复现环境降低了利用难度。
</details>
---
### CVE-2023-30212 - PHP LFI 导致任意命令执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-30212 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 16:38:38 |
#### 📦 相关仓库
- [cve-2023-30212](https://github.com/sungmin20/cve-2023-30212)
#### 💡 分析概述
该仓库提供了CVE-2023-30212的PoC利用Docker环境演示了PHP LFI漏洞。 仓库结构简单包含Dockerfile、docker-compose.yaml、index.html、vulnerable.php和malicious.php。 最新提交主要增加了Docker配置和恶意代码。
漏洞利用方式: 通过访问vulnerable.php中的file参数构造payload读取malicious.php的内容再利用php://filter进行base64编码。然后通过访问malicious.php触发system函数执行任意命令。 最终,在/tmp目录下创建pwned文件证明命令执行成功。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | PHP LFI漏洞 |
| 2 | 通过php://filter读取文件内容 |
| 3 | system函数导致命令执行 |
| 4 | 利用Docker环境复现 |
#### 🛠️ 技术细节
> vulnerable.php 存在LFI漏洞通过file参数引入文件。
> 利用php://filter/convert.base64-encode读取malicious.php内容。
> malicious.php包含system("touch /tmp/pwned"),触发命令执行。
> 修改Docker配置将web服务端口暴露在外方便访问。
#### 🎯 受影响组件
```
• PHP
• Apache
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞可导致远程代码执行且给出了明确的利用方法和POC通过LFI漏洞结合system函数可以直接执行任意命令。PoC代码质量高可以复现。
</details>
---
### CVE-2021-43857 - Gerapy RCE漏洞代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-43857 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-04-24 00:00:00 |
| 最后更新 | 2025-04-24 21:40:48 |
#### 📦 相关仓库
- [CVE-2021-43857-POC](https://github.com/G4sp4rCS/CVE-2021-43857-POC)
#### 💡 分析概述
该仓库提供了针对CVE-2021-43857漏洞的PoC该漏洞存在于Gerapy 0.9.8及以下版本。PoC是一个Python脚本通过登录Gerapy获取项目列表并触发一个反向shell。最新提交的代码是`exploit.py`,实现了漏洞的利用。代码质量较高,可直接使用。漏洞利用方式是通过向`/api/project/{project_id}/parse`接口发送恶意payload触发代码执行。利用条件是需要知道Gerapy的用户名和密码并且网络可达。该POC的出现代表着该漏洞的利用已经可以实现危害等级较高。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Gerapy < 0.9.8 存在远程代码执行漏洞 |
| 2 | 利用需要Gerapy的用户名和密码 |
| 3 | POC已实现可直接利用获取反向shell |
| 4 | 漏洞利用是通过向`/api/project/{project_id}/parse`接口发送恶意payload |
#### 🛠️ 技术细节
> 漏洞原理通过构造恶意的payload注入命令到Gerapy的Spider执行环境中实现远程代码执行。
> 利用方法执行提供的exploit.py脚本指定目标地址、端口、用户名、密码、以及攻击者的监听地址和端口。脚本将自动登录Gerapy获取项目ID并触发反向shell。
> 修复方案升级到Gerapy 0.9.8或更高版本。或者,限制对`/api/project/{project_id}/parse`接口的访问权限。
#### 🎯 受影响组件
```
• Gerapy < 0.9.8
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞存在RCE有明确的利用方法和POC影响范围明确且危害严重。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。