CyberSentinel-AI/results/2025-05-30.md
ubuntu-master 1e276e7d9c 更新
2025-05-30 03:00:01 +08:00

30 KiB
Raw Blame History

安全资讯日报 2025-05-30

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-05-30 01:09:05

今日资讯

🔍 漏洞分析

🔬 安全研究

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-05-30)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2024-25600 - WordPress Bricks Builder RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-25600
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 16:56:03

📦 相关仓库

💡 分析概述

该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。 仓库包含了一个Python脚本用于检测目标WordPress站点是否存在漏洞并提供一个交互式shell用于执行任意命令。 漏洞存在于Bricks Builder插件中允许未授权的用户通过构造恶意的请求执行远程代码。 仓库的最新提交主要集中在README.md的更新包括对漏洞描述、利用方法、使用说明的补充和优化。 此外修复了exploit.py中的一些bug更新了对Python3的支持增强了代码的健壮性。 漏洞的利用方式是构造恶意的请求,通过/wp-json/bricks/v1/render_element接口注入恶意代码。

🔍 关键发现

序号 发现内容
1 WordPress Bricks Builder插件存在RCE漏洞
2 漏洞影响版本<= 1.9.6
3 利用方法为未授权RCE
4 提供POC和利用代码
5 影响范围广,可导致网站完全控制

🛠️ 技术细节

漏洞原理Bricks Builder插件在处理用户输入时存在安全漏洞允许未授权的用户构造恶意请求通过/wp-json/bricks/v1/render_element接口注入恶意PHP代码从而实现远程代码执行。

利用方法使用提供的Python脚本指定目标URL脚本会检测漏洞并提供交互式shell执行任意命令。

修复方案升级Bricks Builder插件到1.9.7或更高版本。

🎯 受影响组件

• WordPress
• Bricks Builder plugin <= 1.9.6

价值评估

展开查看详细评估

该漏洞允许未授权的远程代码执行影响广泛使用的WordPress插件具有完整的POC和利用代码且利用方式简单直接可导致网站完全控制因此价值极高。


CVE-2025-0411 - 7-Zip MotW Bypass 漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-0411
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 16:42:00

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2025-0411漏洞的POC该漏洞允许绕过7-Zip的Mark-of-the-WebMotW安全机制从而可能导致代码执行。仓库包含了POC场景展示了如何通过精心构造的压缩文件绕过MotW保护。最近的更新主要集中在README文件的内容优化包括修复链接错误、更详细的漏洞描述、以及补充关于漏洞利用和缓解措施的信息。 漏洞利用方式是通过构造特定的7-Zip压缩包当用户解压该压缩包时其中的可执行文件不会继承MotW标识从而绕过系统的安全警告机制最终可能导致恶意代码的执行。

🔍 关键发现

序号 发现内容
1 绕过7-Zip的MotW安全机制
2 潜在的任意代码执行
3 需要用户交互(打开恶意文件)
4 POC代码可用

🛠️ 技术细节

漏洞原理7-Zip在处理压缩文件时没有正确地将MotW属性传递给解压后的文件。

利用方法构造恶意的7-Zip压缩包包含恶意可执行文件。诱使用户解压该文件即可绕过安全警告并执行恶意代码。

修复方案升级到7-Zip 24.09或更高版本。避免打开来自不可信来源的压缩文件。确保操作系统和安全软件能够检测并阻止恶意文件。

🎯 受影响组件

• 7-Zip

价值评估

展开查看详细评估

该漏洞影响广泛使用的7-Zip软件存在明确的利用方法通过构造恶意压缩文件绕过MotW机制实现任意代码执行具有POC代码。


CVE-2025-29927 - Next.js授权绕过漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-29927
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 16:15:35

📦 相关仓库

💡 分析概述

该仓库复现了CVE-2025-29927一个存在于Next.js中的授权绕过漏洞。 仓库包含一个Next.js应用该应用通过middleware.js文件实现授权控制。 通过模拟的提交信息,可以观察到最新的代码提交增加了.gitignoreREADME.mdjsconfig.jsonmiddleware.jsnext.config.mjspackage-lock.json和package.json文件。 漏洞的核心在于通过构造特定的HTTP头 x-middleware-subrequest可以绕过middleware的授权检查访问受限的API接口/api/hello。 README.md文件详细描述了漏洞的复现方法和利用方式包括使用curl命令发送构造的请求来绕过授权。此外README.md还提供了针对旧版本Next.js的利用方式通过调整x-middleware-subrequest的值来匹配不同的middleware文件命名例如_middleware.js或src/middleware。代码分析显示middleware.js文件定义了middleware它检查Authorization头的值如果存在且与特定值匹配则允许访问。next.config.mjs文件定义了nextConfigoutput设置为standalone。

🔍 关键发现

序号 发现内容
1 Next.js授权绕过漏洞
2 通过构造x-middleware-subrequest头绕过授权
3 影响范围包括Next.js 14及更早版本
4 提供详细的POC及利用方法

🛠️ 技术细节

漏洞原理Next.js的middleware存在逻辑缺陷通过嵌套x-middleware-subrequest头可以绕过授权检查。

利用方法构造curl请求通过添加x-middleware-subrequest头进行绕过。例如curl -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://localhost:3000/api/hello

修复方案在Next.js的后续版本中应该修复该漏洞例如通过限制x-middleware-subrequest头的嵌套层数或者对middleware的调用逻辑进行更严格的验证。

🎯 受影响组件

• Next.js

价值评估

展开查看详细评估

该漏洞影响广泛使用的Next.js框架且给出了明确的利用方法和POC允许攻击者绕过授权访问受限资源因此具有较高的价值。


CVE-2025-46203 - Unifiedtransform 存在访问控制漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-46203
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 15:34:01

📦 相关仓库

💡 分析概述

该仓库是 Unifiedtransform v2.X 的 CVE-2025-46203 的 PoC 示例。 PoC 描述了访问控制不当漏洞,允许所有用户(包括学生和教师)通过 /students/edit/{id} 访问和修改学生记录,而此功能应仅供管理员使用。

最新提交添加了 PoC 文档 CVE-2025-46203.md该文档详细说明了漏洞包括受影响的组件、PoC 步骤、攻击向量、漏洞类型(访问控制不当)、攻击类型(远程)、影响(权限提升)以及发现者。 PoC 演示了如何使用教师或学生的账户修改其他学生的数据。

该漏洞允许非授权修改其他学生数据,可能导致数据完整性问题和权限提升。

🔍 关键发现

序号 发现内容
1 访问控制不当漏洞允许用户修改学生数据
2 影响 Unifiedtransform v2.X 版本
3 PoC 步骤明确,易于复现
4 漏洞类型为访问控制不当
5 可能导致数据完整性问题和权限提升

🛠️ 技术细节

漏洞原理: 由于访问控制机制不完善,教师和学生可以访问和修改学生数据。

利用方法: 登录为教师或学生,访问 /students/edit/{id} 接口,修改其他学生信息。

修复方案: 在服务端进行权限校验,确保只有管理员才能访问和修改学生数据。

🎯 受影响组件

• Unifiedtransform v2.X
• UserController
• GET /students/edit/{id}

价值评估

展开查看详细评估

该漏洞影响范围明确有明确的PoC和利用方法可能导致权限提升和数据泄露因此具有较高的价值。


CVE-2025-31258 - macOS sandbox逃逸PoC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-31258
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 15:26:46

📦 相关仓库

💡 分析概述

该仓库是一个针对macOS的CVE-2025-31258漏洞的PoC。最初提交构建了一个Xcode项目包含AppDelegate, ViewController等基础文件并添加了.gitignore, README.md等配置文件。 随后更新主要集中在README.md文件的补充详细描述了PoC的概述、安装、使用方法、漏洞细节和缓解措施。漏洞利用的核心在于使用RemoteViewServices框架。该漏洞允许通过构造特定的消息绕过macOS沙箱的安全检查实现部分沙箱逃逸。本次提交的代码修改增加了readme文档, 增加了PoC的详细介绍包括安装使用说明和漏洞的细节描述以及缓解措施。该PoC的核心功能是在ViewController.m文件中通过PBOXDuplicateRequest函数进行操作尝试绕过沙箱。

🔍 关键发现

序号 发现内容
1 利用RemoteViewServices框架实现macOS沙箱逃逸
2 PoC代码演示了部分沙箱逃逸的可能性
3 漏洞影响macOS 10.15-11.5版本
4 PoC提供了初步的利用方法

🛠️ 技术细节

漏洞利用通过RemoteViewServices框架发送精心构造的消息来绕过沙箱。

PoC代码使用了PBOXDuplicateRequest函数该函数可能存在安全漏洞。

修复方案升级macOS版本对应用程序输入进行严格验证使用沙箱技术隔离进程。

🎯 受影响组件

• macOS
• RemoteViewServices

价值评估

展开查看详细评估

该PoC提供了实际可运行的代码证明了在特定macOS版本中存在沙箱逃逸的可能性。虽然是部分逃逸但展示了利用RemoteViewServices框架进行攻击的思路。 漏洞影响范围明确且有利用方法和POC。


CVE-2025-32433 - Erlang SSH pre-auth RCE

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-32433
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 15:04:29

📦 相关仓库

💡 分析概述

该仓库提供了一个针对CVE-2025-32433的PoC。该漏洞存在于Erlang OTP的SSH实现中允许攻击者在未经身份验证的情况下执行代码。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器以及一个Python脚本作为PoC。最近的提交主要集中在创建PoC、设置易受攻击的环境以及更新README文件。PoC通过发送精心构造的SSH握手消息绕过身份验证并执行任意命令例如写入文件。关键更新包括添加Dockerfile配置一个包含Erlang OTP的Debian环境并构建一个易受攻击的SSH服务器编写Python PoC发送KEXINIT, CHANNEL_OPEN, 和 CHANNEL_REQUEST消息进行利用更新README文件提供使用说明和漏洞描述。

🔍 关键发现

序号 发现内容
1 Erlang OTP SSH pre-authentication远程代码执行
2 PoC利用绕过身份验证执行任意命令
3 影响关键业务系统和基础设施
4 PoC代码可用

🛠️ 技术细节

漏洞位于Erlang OTP的SSH实现中允许在身份验证之前执行代码

利用Python PoC构造恶意SSH消息绕过身份验证

PoC通过向易受攻击的SSH服务器发送CHANNEL_REQUEST请求并在其中包含exec请求来执行任意命令。该命令被用来写入文件。

🎯 受影响组件

• Erlang OTP
• SSH Server

价值评估

展开查看详细评估

该漏洞允许远程代码执行且存在可用的PoC具有高危性。该漏洞影响关键组件。


CVE-2025-26264 - GeoVision GV-ASWeb RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-26264
风险等级 CRITICAL
利用状态 理论可行
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:43:07

📦 相关仓库

💡 分析概述

该漏洞分析针对CVE-2025-26264。该CVE描述了GeoVision GV-ASWeb 6.1.2.0及以下版本中的一个远程代码执行(RCE)漏洞,位于其通知设置功能中。拥有“系统设置”权限的已认证攻击者可以利用此漏洞在服务器上执行任意命令,从而完全控制系统。 仓库GitHub仓库地址https://github.com/DRAGOWN/CVE-2025-26264。 提交信息主要集中在更新README.md文件没有发现实质性的代码变更没有POC或者EXP只是对文档的描述和排版进行微调。README.md文档详细说明了漏洞描述、影响版本、攻击者需要满足的条件以及攻击成功后可能造成的后果提供了较为清晰的漏洞信息。但没有提供任何具体的利用细节或代码。

🔍 关键发现

序号 发现内容
1 GeoVision GV-ASWeb 6.1.2.0及以下版本存在RCE漏洞。
2 攻击者需要认证,并具有“系统设置”权限。
3 漏洞存在于通知设置功能。
4 成功利用可导致服务器完全控制。
5 目前没有发现POC或EXP代码

🛠️ 技术细节

漏洞位于GeoVision GV-ASWeb的通知设置功能。

攻击者通过构造恶意输入或利用配置缺陷实现在服务器上执行任意命令。

利用方式可能涉及到命令注入或其他代码执行技术,具体细节未知。

修复方案:升级到最新版本,禁用或限制通知设置功能的使用,加强输入验证和过滤。

🎯 受影响组件

• GeoVision GV-ASWeb
• 版本: 6.1.2.0及以下

价值评估

展开查看详细评估

该漏洞为RCE影响广泛使用的监控系统且具有明确的受影响版本和攻击条件虽然目前没有POC但是RCE漏洞的危害非常大值得关注。


CVE-2023-24709 - Paradox Security System XSS

📌 漏洞信息

属性 详情
CVE编号 CVE-2023-24709
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:42:54

📦 相关仓库

💡 分析概述

该仓库提供了针对Paradox Security System IPR512 Web Panel的XSS漏洞的PoC和相关信息。 主要功能是利用JavaScript代码注入来破坏login.xml文件导致登录页面崩溃 从而实现拒绝服务。 仓库中包含一个Bash脚本cve-2023-24709.sh该脚本用于向目标发送恶意请求。代码更新主要集中在README.md文件的信息更新和cve-2023-24709.sh脚本的完善其中添加了警告横幅和使用说明。 漏洞利用方式是: 通过在登录表单中注入JavaScript代码比如来覆盖login.xml配置文件导致登录页面不可用。

🔍 关键发现

序号 发现内容
1 未授权用户可注入JavaScript代码
2 漏洞导致Web面板登录页面崩溃
3 影响Paradox Security System IPR512
4 提供了可用的PoC
5 攻击者可导致拒绝服务

🛠️ 技术细节

漏洞原理未授权用户通过在登录表单输入特定的JavaScript代码例如来覆盖login.xml文件导致页面异常。

利用方法使用提供的cve-2023-24709.sh脚本输入目标IP或域名即可触发漏洞。

修复方案过滤用户输入对特殊字符进行编码防止JavaScript注入。

🎯 受影响组件

• Paradox Security System IPR512 Web Panel

价值评估

展开查看详细评估

该漏洞影响广泛使用的安全系统, 且存在可用的PoC和明确的利用方法能够导致拒绝服务具有较高的安全风险和实用价值。


CVE-2024-56903 - GeoVision ASManager CSRF漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-56903
风险等级 HIGH
利用状态 理论可行
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:41:26

📦 相关仓库

💡 分析概述

该CVE描述了Geovision GV-ASManager Web应用程序版本6.1.1.0及更低版本中的一个漏洞该漏洞允许攻击者修改POST请求为GET请求进而可以构造CSRF攻击。仓库包含README.md文件详细描述了漏洞信息、攻击条件和影响。 仓库的更新主要集中在README.md文件的修改包括更新漏洞描述、补充联系方式、删除已修复版本信息。 根据描述该漏洞与CVE-2024-56901结合可以实现CSRF攻击例如创建管理员账户。 漏洞利用方式是通过修改请求方法绕过安全机制结合CSRF攻击达到未授权修改关键功能的目的。

🔍 关键发现

序号 发现内容
1 影响Geovision GV-ASManager版本6.1.1.0及以下版本
2 允许将POST请求修改为GET请求
3 结合CVE-2024-56901可以实现CSRF攻击
4 可以创建管理员账户
5 涉及账户管理等关键功能

🛠️ 技术细节

漏洞原理由于应用程序未正确处理请求方法攻击者可以通过修改POST请求为GET请求进而绕过安全机制。

利用方法攻击者构造恶意请求通过CSRF攻击诱导受害者在登录状态下访问该恶意链接从而执行未授权操作。

修复方案升级到已修复版本6.1.2.0 或以上版本并启用CSRF防护机制。

🎯 受影响组件

• Geovision GV-ASManager web application
• 版本 6.1.1.0 及更低版本

价值评估

展开查看详细评估

该漏洞影响广泛使用的监控系统且存在明确的利用方法CSRF攻击可能导致账户接管等严重后果符合漏洞价值判断标准。


CVE-2025-26263 - GeoVision ASManager 凭据泄露漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-26263
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:40:58

📦 相关仓库

💡 分析概述

该CVE涉及GeoVision ASManager Windows桌面应用程序版本6.1.2.0及以下的凭据泄露漏洞原因是ASManagerService.exe进程中不 proper memory handling。 仓库https://github.com/DRAGOWN/CVE-2025-26263 提供了相关信息包括漏洞描述和POC。代码库目前Star数为0主要包含README.md文件。主要功能是描述CVE-2025-26263漏洞提供POC展示漏洞利用方式。 漏洞利用方式:攻击者需要具有系统级别的访问权限和高权限账户来转储内存。 POC 提供了两种利用方法第一种是针对已经登录过的账户通过dump内存来获取密码。 第二种方法是针对未登录账户通过“忘记密码”功能触发内存分配然后dump内存获取密码。 仓库更新: - 2025-02-26T17:40:41Z: 初始提交,仅包含漏洞标题和描述。 - 2025-02-26T18:03:50Z: 添加了详细的漏洞描述利用条件POC影响以及截图。 - 2025-05-29T14:40:58Z: 更新了README.md,修改了联系方式。 漏洞利用非常依赖于dump内存的能力以及对 ASManagerService.exe 进程的访问权限。

🔍 关键发现

序号 发现内容
1 ASManagerService.exe 内存处理不当导致凭据泄露
2 影响版本为6.1.2.0及以下
3 需要系统级访问权限和高权限账户
4 提供两种POC已登录账户和未登录账户
5 可导致访问监控摄像头、门禁系统等资源,以及修改配置

🛠️ 技术细节

漏洞原理由于内存处理不当ASManagerService.exe在内存中存储了用户的凭据攻击者可以通过转储内存来获取这些凭据。

利用方法:需要系统级访问权限和高权限用户。 通过转储内存,搜索特定字符串(例如用户名和密码)来找到凭据。

修复方案:修复内存处理不当的问题,例如加密存储凭据,或者在内存转储时进行保护。

🎯 受影响组件

• GeoVision ASManager Windows桌面应用程序
• ASManagerService.exe

价值评估

展开查看详细评估

漏洞影响广泛针对特定版本的监控系统存在详细的POC和利用方法可导致敏感信息泄露和未授权访问。


CVE-2024-56902 - GeoVision ASManager 密码泄露

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-56902
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:37:08

📦 相关仓库

💡 分析概述

该仓库是关于CVE-2024-56902的该漏洞是GeoVision GV-ASManager web应用程序(v6.1.0.0及以下版本)的信息泄露漏洞,泄露账户信息,包括明文密码。 仓库包含README.md文件详细介绍了漏洞信息、影响、利用条件、PoC以及修复方案。最新的提交主要集中在更新README.md文件包括修复联系方式、更新漏洞描述、完善利用条件和影响说明以及添加了图片。漏洞通过低权限账户获取账户列表进而获取明文密码攻击者可以利用获取的密码访问监控摄像头、门禁卡等敏感资源。该漏洞已经有PoC和修复方案厂商已经发布了修复版本。

🔍 关键发现

序号 发现内容
1 GeoVision GV-ASManager v6.1.0.0及以下版本存在信息泄露漏洞
2 漏洞导致明文密码泄露,可用于未授权访问
3 漏洞影响监控摄像头、门禁卡等关键资源
4 存在PoC易于复现漏洞
5 厂商已发布修复版本

🛠️ 技术细节

漏洞原理GV-ASManager web应用程序存在信息泄露漏洞导致账户明文密码泄露。

利用方法:攻击者利用低权限账户(如Guest)获取账户列表,然后获取特定账户的明文密码,最后利用密码进行未授权访问。

修复方案升级GV-ASManager到6.1.2.0或更高版本。

结合CVE-2024-56898漏洞可以列出所有帐户

🎯 受影响组件

• GeoVision GV-ASManager
• v6.1.0.0及以下版本

价值评估

展开查看详细评估

该漏洞影响广泛使用的监控系统泄露账户明文密码影响关键基础设施存在明确的利用方法和PoC且危害较高。


CVE-2024-56898 - GeoVision ASManager 访问控制漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-56898
风险等级 HIGH
利用状态 漏洞利用可用
发布时间 2025-05-29 00:00:00
最后更新 2025-05-29 14:36:44

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2024-56898的PoC和相关信息该漏洞存在于GeoVision GV-ASManager web应用程序的v6.1.0.0及以下版本中。漏洞允许低权限用户执行未授权操作例如权限提升、创建、修改或删除账户。仓库的README.md文档详细描述了漏洞的利用条件、影响以及攻击步骤。通过默认启用的Guest账户或任何低权限账户攻击者可以创建账户并提升权限至管理员。更新历史主要集中在README.md的修改包括对漏洞描述、攻击步骤和联系方式的完善。通过分析README.md中的截图可以清晰地了解漏洞的利用流程攻击者通过Guest账户创建JustUser账户然后提升JustUser账户的权限至管理员。

🔍 关键发现

序号 发现内容
1 GeoVision ASManager 访问控制漏洞
2 低权限用户可创建和修改账户,提升权限
3 漏洞影响版本 v6.1.0.0 及以下
4 通过Guest账户可进行权限提升

🛠️ 技术细节

漏洞原理:由于访问控制缺陷,低权限用户可绕过授权,创建和修改账户。

利用方法攻击者利用Guest账户默认启用密码为空登录创建新用户并提升权限至管理员。

修复方案:升级至 GeoVision GV-ASManager v6.1.2.0 或更高版本。

🎯 受影响组件

• GeoVision GV-ASManager web application

价值评估

展开查看详细评估

该漏洞允许权限提升,影响关键业务系统的安全性。仓库提供了详细的漏洞描述和攻击步骤,表明漏洞具有可利用性。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。