30 KiB
安全资讯日报 2025-05-30
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-05-30 01:09:05
今日资讯
🔍 漏洞分析
- 一处价值 $2500 的 DOM XSS 漏洞
- 星球专享存储型 XSS 的若干绕过方法
- 黑客利用 OttoKit WordPress 插件漏洞添加管理员帐户
- PHP_webshell免杀-绕过主流引擎通杀方案
- Panalog大数据日志审计系统sprog_upstatus.php存在SQL注入漏洞
🔬 安全研究
- jndi植入agent马相关研究与测试
- PC逆向 -- 注册码校验分析
- 基于Windows10的全栈渗透系统一套集Web、APP、内网、逆向、免杀、审计、CTF、取证工具于一身的全栈系统
- 脉冲神经网络:受大脑启发的芯片,可以保证数据安全
- 小程序渗透记录:通过细节挖掘漏洞的艺术
- 生成式AI应用分析报告(上):深度合成服务现状
🛠️ 安全工具
📚 最佳实践
🍉 吃瓜新闻
📌 其他
安全分析
(2025-05-30)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 16:56:03 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件的CVE-2024-25600漏洞的利用代码。 仓库包含了一个Python脚本,用于检测目标WordPress站点是否存在漏洞,并提供一个交互式shell,用于执行任意命令。 漏洞存在于Bricks Builder插件中,允许未授权的用户通过构造恶意的请求执行远程代码。 仓库的最新提交主要集中在README.md的更新,包括对漏洞描述、利用方法、使用说明的补充和优化。 此外,修复了exploit.py中的一些bug,更新了对Python3的支持,增强了代码的健壮性。 漏洞的利用方式是构造恶意的请求,通过/wp-json/bricks/v1/render_element接口注入恶意代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WordPress Bricks Builder插件存在RCE漏洞 |
| 2 | 漏洞影响版本<= 1.9.6 |
| 3 | 利用方法为未授权RCE |
| 4 | 提供POC和利用代码 |
| 5 | 影响范围广,可导致网站完全控制 |
🛠️ 技术细节
漏洞原理:Bricks Builder插件在处理用户输入时存在安全漏洞,允许未授权的用户构造恶意请求,通过/wp-json/bricks/v1/render_element接口注入恶意PHP代码,从而实现远程代码执行。
利用方法:使用提供的Python脚本,指定目标URL,脚本会检测漏洞,并提供交互式shell,执行任意命令。
修复方案:升级Bricks Builder插件到1.9.7或更高版本。
🎯 受影响组件
• WordPress
• Bricks Builder plugin <= 1.9.6
⚡ 价值评估
展开查看详细评估
该漏洞允许未授权的远程代码执行,影响广泛使用的WordPress插件,具有完整的POC和利用代码,且利用方式简单直接,可导致网站完全控制,因此价值极高。
CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 16:42:00 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web(MotW)安全机制,从而可能导致代码执行。仓库包含了POC场景,展示了如何通过精心构造的压缩文件绕过MotW保护。最近的更新主要集中在README文件的内容优化,包括修复链接错误、更详细的漏洞描述、以及补充关于漏洞利用和缓解措施的信息。 漏洞利用方式是通过构造特定的7-Zip压缩包,当用户解压该压缩包时,其中的可执行文件不会继承MotW标识,从而绕过系统的安全警告机制,最终可能导致恶意代码的执行。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 绕过7-Zip的MotW安全机制 |
| 2 | 潜在的任意代码执行 |
| 3 | 需要用户交互(打开恶意文件) |
| 4 | POC代码可用 |
🛠️ 技术细节
漏洞原理:7-Zip在处理压缩文件时,没有正确地将MotW属性传递给解压后的文件。
利用方法:构造恶意的7-Zip压缩包,包含恶意可执行文件。诱使用户解压该文件,即可绕过安全警告并执行恶意代码。
修复方案:升级到7-Zip 24.09或更高版本。避免打开来自不可信来源的压缩文件。确保操作系统和安全软件能够检测并阻止恶意文件。
🎯 受影响组件
• 7-Zip
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,存在明确的利用方法(通过构造恶意压缩文件绕过MotW机制实现任意代码执行),具有POC代码。
CVE-2025-29927 - Next.js授权绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-29927 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 16:15:35 |
📦 相关仓库
💡 分析概述
该仓库复现了CVE-2025-29927,一个存在于Next.js中的授权绕过漏洞。 仓库包含一个Next.js应用,该应用通过middleware.js文件实现授权控制。 通过模拟的提交信息,可以观察到最新的代码提交增加了.gitignore,README.md,jsconfig.json,middleware.js,next.config.mjs,package-lock.json和package.json文件。 漏洞的核心在于,通过构造特定的HTTP头 x-middleware-subrequest,可以绕过middleware的授权检查,访问受限的API接口/api/hello。 README.md文件详细描述了漏洞的复现方法和利用方式,包括使用curl命令发送构造的请求来绕过授权。此外,README.md还提供了针对旧版本Next.js的利用方式,通过调整x-middleware-subrequest的值来匹配不同的middleware文件命名,例如:_middleware.js或src/middleware。代码分析显示,middleware.js文件定义了middleware,它检查Authorization头的值,如果存在且与特定值匹配,则允许访问。next.config.mjs文件定义了nextConfig,output设置为standalone。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Next.js授权绕过漏洞 |
| 2 | 通过构造x-middleware-subrequest头绕过授权 |
| 3 | 影响范围包括Next.js 14及更早版本 |
| 4 | 提供详细的POC及利用方法 |
🛠️ 技术细节
漏洞原理:Next.js的middleware存在逻辑缺陷,通过嵌套x-middleware-subrequest头可以绕过授权检查。
利用方法:构造curl请求,通过添加x-middleware-subrequest头进行绕过。例如:curl -H "x-middleware-subrequest: middleware:middleware:middleware:middleware:middleware" http://localhost:3000/api/hello
修复方案:在Next.js的后续版本中,应该修复该漏洞,例如通过限制x-middleware-subrequest头的嵌套层数,或者对middleware的调用逻辑进行更严格的验证。
🎯 受影响组件
• Next.js
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Next.js框架,且给出了明确的利用方法和POC,允许攻击者绕过授权,访问受限资源,因此具有较高的价值。
CVE-2025-46203 - Unifiedtransform 存在访问控制漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-46203 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 15:34:01 |
📦 相关仓库
💡 分析概述
该仓库是 Unifiedtransform v2.X 的 CVE-2025-46203 的 PoC 示例。 PoC 描述了访问控制不当漏洞,允许所有用户(包括学生和教师)通过 /students/edit/{id} 访问和修改学生记录,而此功能应仅供管理员使用。
最新提交添加了 PoC 文档 CVE-2025-46203.md,该文档详细说明了漏洞,包括受影响的组件、PoC 步骤、攻击向量、漏洞类型(访问控制不当)、攻击类型(远程)、影响(权限提升)以及发现者。 PoC 演示了如何使用教师或学生的账户修改其他学生的数据。
该漏洞允许非授权修改其他学生数据,可能导致数据完整性问题和权限提升。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 访问控制不当漏洞允许用户修改学生数据 |
| 2 | 影响 Unifiedtransform v2.X 版本 |
| 3 | PoC 步骤明确,易于复现 |
| 4 | 漏洞类型为访问控制不当 |
| 5 | 可能导致数据完整性问题和权限提升 |
🛠️ 技术细节
漏洞原理: 由于访问控制机制不完善,教师和学生可以访问和修改学生数据。
利用方法: 登录为教师或学生,访问 /students/edit/{id} 接口,修改其他学生信息。
修复方案: 在服务端进行权限校验,确保只有管理员才能访问和修改学生数据。
🎯 受影响组件
• Unifiedtransform v2.X
• UserController
• GET /students/edit/{id}
⚡ 价值评估
展开查看详细评估
该漏洞影响范围明确,有明确的PoC和利用方法,可能导致权限提升和数据泄露,因此具有较高的价值。
CVE-2025-31258 - macOS sandbox逃逸PoC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 15:26:46 |
📦 相关仓库
💡 分析概述
该仓库是一个针对macOS的CVE-2025-31258漏洞的PoC。最初提交构建了一个Xcode项目,包含AppDelegate, ViewController等基础文件,并添加了.gitignore, README.md等配置文件。 随后更新主要集中在README.md文件的补充,详细描述了PoC的概述、安装、使用方法、漏洞细节和缓解措施。漏洞利用的核心在于使用RemoteViewServices框架。该漏洞允许通过构造特定的消息,绕过macOS沙箱的安全检查,实现部分沙箱逃逸。本次提交的代码修改增加了readme文档, 增加了PoC的详细介绍,包括安装,使用说明,和漏洞的细节描述以及缓解措施。该PoC的核心功能是在ViewController.m文件中,通过PBOXDuplicateRequest函数进行操作,尝试绕过沙箱。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用RemoteViewServices框架实现macOS沙箱逃逸 |
| 2 | PoC代码演示了部分沙箱逃逸的可能性 |
| 3 | 漏洞影响macOS 10.15-11.5版本 |
| 4 | PoC提供了初步的利用方法 |
🛠️ 技术细节
漏洞利用通过RemoteViewServices框架,发送精心构造的消息来绕过沙箱。
PoC代码使用了PBOXDuplicateRequest函数,该函数可能存在安全漏洞。
修复方案:升级macOS版本,对应用程序输入进行严格验证,使用沙箱技术隔离进程。
🎯 受影响组件
• macOS
• RemoteViewServices
⚡ 价值评估
展开查看详细评估
该PoC提供了实际可运行的代码,证明了在特定macOS版本中存在沙箱逃逸的可能性。虽然是部分逃逸,但展示了利用RemoteViewServices框架进行攻击的思路。 漏洞影响范围明确,且有利用方法和POC。
CVE-2025-32433 - Erlang SSH pre-auth RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 15:04:29 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对CVE-2025-32433的PoC。该漏洞存在于Erlang OTP的SSH实现中,允许攻击者在未经身份验证的情况下执行代码。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器,以及一个Python脚本作为PoC。最近的提交主要集中在创建PoC、设置易受攻击的环境以及更新README文件。PoC通过发送精心构造的SSH握手消息,绕过身份验证,并执行任意命令,例如写入文件。关键更新包括:添加Dockerfile,配置一个包含Erlang OTP的Debian环境,并构建一个易受攻击的SSH服务器;编写Python PoC,发送KEXINIT, CHANNEL_OPEN, 和 CHANNEL_REQUEST消息进行利用;更新README文件提供使用说明和漏洞描述。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Erlang OTP SSH pre-authentication远程代码执行 |
| 2 | PoC利用绕过身份验证执行任意命令 |
| 3 | 影响关键业务系统和基础设施 |
| 4 | PoC代码可用 |
🛠️ 技术细节
漏洞位于Erlang OTP的SSH实现中,允许在身份验证之前执行代码
利用Python PoC构造恶意SSH消息,绕过身份验证
PoC通过向易受攻击的SSH服务器发送CHANNEL_REQUEST请求,并在其中包含exec请求,来执行任意命令。该命令被用来写入文件。
🎯 受影响组件
• Erlang OTP
• SSH Server
⚡ 价值评估
展开查看详细评估
该漏洞允许远程代码执行,且存在可用的PoC,具有高危性。该漏洞影响关键组件。
CVE-2025-26264 - GeoVision GV-ASWeb RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-26264 |
| 风险等级 | CRITICAL |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:43:07 |
📦 相关仓库
💡 分析概述
该漏洞分析针对CVE-2025-26264。该CVE描述了GeoVision GV-ASWeb 6.1.2.0及以下版本中的一个远程代码执行(RCE)漏洞,位于其通知设置功能中。拥有“系统设置”权限的已认证攻击者可以利用此漏洞在服务器上执行任意命令,从而完全控制系统。 仓库GitHub仓库地址:https://github.com/DRAGOWN/CVE-2025-26264。 提交信息主要集中在更新README.md文件,没有发现实质性的代码变更,没有POC或者EXP,只是对文档的描述和排版进行微调。README.md文档详细说明了漏洞描述、影响版本、攻击者需要满足的条件,以及攻击成功后可能造成的后果,提供了较为清晰的漏洞信息。但没有提供任何具体的利用细节或代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | GeoVision GV-ASWeb 6.1.2.0及以下版本存在RCE漏洞。 |
| 2 | 攻击者需要认证,并具有“系统设置”权限。 |
| 3 | 漏洞存在于通知设置功能。 |
| 4 | 成功利用可导致服务器完全控制。 |
| 5 | 目前没有发现POC或EXP代码 |
🛠️ 技术细节
漏洞位于GeoVision GV-ASWeb的通知设置功能。
攻击者通过构造恶意输入或利用配置缺陷实现在服务器上执行任意命令。
利用方式可能涉及到命令注入或其他代码执行技术,具体细节未知。
修复方案:升级到最新版本,禁用或限制通知设置功能的使用,加强输入验证和过滤。
🎯 受影响组件
• GeoVision GV-ASWeb
• 版本: 6.1.2.0及以下
⚡ 价值评估
展开查看详细评估
该漏洞为RCE,影响广泛使用的监控系统,且具有明确的受影响版本和攻击条件,虽然目前没有POC,但是RCE漏洞的危害非常大,值得关注。
CVE-2023-24709 - Paradox Security System XSS
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2023-24709 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:42:54 |
📦 相关仓库
💡 分析概述
该仓库提供了针对Paradox Security System IPR512 Web Panel的XSS漏洞的PoC和相关信息。 主要功能是利用JavaScript代码注入来破坏login.xml文件,导致登录页面崩溃, 从而实现拒绝服务。 仓库中包含一个Bash脚本cve-2023-24709.sh,该脚本用于向目标发送恶意请求。代码更新主要集中在README.md文件的信息更新和cve-2023-24709.sh脚本的完善,其中添加了警告横幅和使用说明。 漏洞利用方式是: 通过在登录表单中注入JavaScript代码,比如,来覆盖login.xml配置文件,导致登录页面不可用。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 未授权用户可注入JavaScript代码 |
| 2 | 漏洞导致Web面板登录页面崩溃 |
| 3 | 影响Paradox Security System IPR512 |
| 4 | 提供了可用的PoC |
| 5 | 攻击者可导致拒绝服务 |
🛠️ 技术细节
漏洞原理:未授权用户通过在登录表单输入特定的JavaScript代码(例如),来覆盖login.xml文件,导致页面异常。
利用方法:使用提供的cve-2023-24709.sh脚本,输入目标IP或域名即可触发漏洞。
修复方案:过滤用户输入,对特殊字符进行编码,防止JavaScript注入。
🎯 受影响组件
• Paradox Security System IPR512 Web Panel
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的安全系统, 且存在可用的PoC和明确的利用方法,能够导致拒绝服务,具有较高的安全风险和实用价值。
CVE-2024-56903 - GeoVision ASManager CSRF漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-56903 |
| 风险等级 | HIGH |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:41:26 |
📦 相关仓库
💡 分析概述
该CVE描述了Geovision GV-ASManager Web应用程序(版本6.1.1.0及更低版本)中的一个漏洞,该漏洞允许攻击者修改POST请求为GET请求,进而可以构造CSRF攻击。仓库包含README.md文件,详细描述了漏洞信息、攻击条件和影响。 仓库的更新主要集中在README.md文件的修改,包括更新漏洞描述、补充联系方式、删除已修复版本信息。 根据描述,该漏洞与CVE-2024-56901结合,可以实现CSRF攻击,例如创建管理员账户。 漏洞利用方式是通过修改请求方法绕过安全机制,结合CSRF攻击,达到未授权修改关键功能的目的。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 影响Geovision GV-ASManager版本6.1.1.0及以下版本 |
| 2 | 允许将POST请求修改为GET请求 |
| 3 | 结合CVE-2024-56901可以实现CSRF攻击 |
| 4 | 可以创建管理员账户 |
| 5 | 涉及账户管理等关键功能 |
🛠️ 技术细节
漏洞原理:由于应用程序未正确处理请求方法,攻击者可以通过修改POST请求为GET请求,进而绕过安全机制。
利用方法:攻击者构造恶意请求,通过CSRF攻击诱导受害者在登录状态下访问该恶意链接,从而执行未授权操作。
修复方案:升级到已修复版本6.1.2.0 或以上版本,并启用CSRF防护机制。
🎯 受影响组件
• Geovision GV-ASManager web application
• 版本 6.1.1.0 及更低版本
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的监控系统,且存在明确的利用方法(CSRF攻击),可能导致账户接管等严重后果,符合漏洞价值判断标准。
CVE-2025-26263 - GeoVision ASManager 凭据泄露漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-26263 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:40:58 |
📦 相关仓库
💡 分析概述
该CVE涉及GeoVision ASManager Windows桌面应用程序(版本6.1.2.0及以下)的凭据泄露漏洞,原因是ASManagerService.exe进程中不 proper memory handling。 仓库https://github.com/DRAGOWN/CVE-2025-26263 提供了相关信息,包括漏洞描述和POC。代码库目前Star数为0,主要包含README.md文件。主要功能是描述CVE-2025-26263漏洞,提供POC,展示漏洞利用方式。 漏洞利用方式:攻击者需要具有系统级别的访问权限和高权限账户来转储内存。 POC 提供了两种利用方法,第一种是针对已经登录过的账户,通过dump内存来获取密码。 第二种方法是针对未登录账户,通过“忘记密码”功能触发内存分配,然后dump内存获取密码。 仓库更新: - 2025-02-26T17:40:41Z: 初始提交,仅包含漏洞标题和描述。 - 2025-02-26T18:03:50Z: 添加了详细的漏洞描述,利用条件,POC,影响以及截图。 - 2025-05-29T14:40:58Z: 更新了README.md,修改了联系方式。 漏洞利用非常依赖于dump内存的能力,以及对 ASManagerService.exe 进程的访问权限。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | ASManagerService.exe 内存处理不当导致凭据泄露 |
| 2 | 影响版本为6.1.2.0及以下 |
| 3 | 需要系统级访问权限和高权限账户 |
| 4 | 提供两种POC:已登录账户和未登录账户 |
| 5 | 可导致访问监控摄像头、门禁系统等资源,以及修改配置 |
🛠️ 技术细节
漏洞原理:由于内存处理不当,ASManagerService.exe在内存中存储了用户的凭据,攻击者可以通过转储内存来获取这些凭据。
利用方法:需要系统级访问权限和高权限用户。 通过转储内存,搜索特定字符串(例如用户名和密码)来找到凭据。
修复方案:修复内存处理不当的问题,例如加密存储凭据,或者在内存转储时进行保护。
🎯 受影响组件
• GeoVision ASManager Windows桌面应用程序
• ASManagerService.exe
⚡ 价值评估
展开查看详细评估
漏洞影响广泛,针对特定版本的监控系统,存在详细的POC和利用方法,可导致敏感信息泄露和未授权访问。
CVE-2024-56902 - GeoVision ASManager 密码泄露
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-56902 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:37:08 |
📦 相关仓库
💡 分析概述
该仓库是关于CVE-2024-56902的,该漏洞是GeoVision GV-ASManager web应用程序(v6.1.0.0及以下版本)的信息泄露漏洞,泄露账户信息,包括明文密码。 仓库包含README.md文件,详细介绍了漏洞信息、影响、利用条件、PoC以及修复方案。最新的提交主要集中在更新README.md文件,包括修复联系方式、更新漏洞描述、完善利用条件和影响说明,以及添加了图片。漏洞通过低权限账户获取账户列表,进而获取明文密码,攻击者可以利用获取的密码访问监控摄像头、门禁卡等敏感资源。该漏洞已经有PoC和修复方案,厂商已经发布了修复版本。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | GeoVision GV-ASManager v6.1.0.0及以下版本存在信息泄露漏洞 |
| 2 | 漏洞导致明文密码泄露,可用于未授权访问 |
| 3 | 漏洞影响监控摄像头、门禁卡等关键资源 |
| 4 | 存在PoC,易于复现漏洞 |
| 5 | 厂商已发布修复版本 |
🛠️ 技术细节
漏洞原理:GV-ASManager web应用程序存在信息泄露漏洞,导致账户明文密码泄露。
利用方法:攻击者利用低权限账户(如Guest)获取账户列表,然后获取特定账户的明文密码,最后利用密码进行未授权访问。
修复方案:升级GV-ASManager到6.1.2.0或更高版本。
结合CVE-2024-56898漏洞可以列出所有帐户
🎯 受影响组件
• GeoVision GV-ASManager
• v6.1.0.0及以下版本
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的监控系统,泄露账户明文密码,影响关键基础设施,存在明确的利用方法和PoC,且危害较高。
CVE-2024-56898 - GeoVision ASManager 访问控制漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-56898 |
| 风险等级 | HIGH |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-29 00:00:00 |
| 最后更新 | 2025-05-29 14:36:44 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2024-56898的PoC和相关信息,该漏洞存在于GeoVision GV-ASManager web应用程序的v6.1.0.0及以下版本中。漏洞允许低权限用户执行未授权操作,例如权限提升、创建、修改或删除账户。仓库的README.md文档详细描述了漏洞的利用条件、影响以及攻击步骤。通过默认启用的Guest账户或任何低权限账户,攻击者可以创建账户并提升权限至管理员。更新历史主要集中在README.md的修改,包括对漏洞描述、攻击步骤和联系方式的完善。通过分析README.md中的截图,可以清晰地了解漏洞的利用流程,攻击者通过Guest账户创建JustUser账户,然后提升JustUser账户的权限至管理员。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | GeoVision ASManager 访问控制漏洞 |
| 2 | 低权限用户可创建和修改账户,提升权限 |
| 3 | 漏洞影响版本 v6.1.0.0 及以下 |
| 4 | 通过Guest账户可进行权限提升 |
🛠️ 技术细节
漏洞原理:由于访问控制缺陷,低权限用户可绕过授权,创建和修改账户。
利用方法:攻击者利用Guest账户(默认启用,密码为空)登录,创建新用户并提升权限至管理员。
修复方案:升级至 GeoVision GV-ASManager v6.1.2.0 或更高版本。
🎯 受影响组件
• GeoVision GV-ASManager web application
⚡ 价值评估
展开查看详细评估
该漏洞允许权限提升,影响关键业务系统的安全性。仓库提供了详细的漏洞描述和攻击步骤,表明漏洞具有可利用性。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。