CyberSentinel-AI/results/2025-05-21.md
ubuntu-master 70d162d21b 更新
2025-05-21 03:00:01 +08:00

22 KiB
Raw Blame History

安全资讯日报 2025-05-21

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-05-21 02:43:59

今日资讯

🔍 漏洞分析

🔬 安全研究

🎯 威胁情报

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-05-21)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-32433
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 16:35:32

📦 相关仓库

💡 分析概述

该仓库提供了一个针对 CVE-2025-32433 的 PoC 和相关资源。 仓库包含一个 Dockerfile 用于构建一个易受攻击的 Erlang SSH 服务器,一个 Python 脚本 (CVE-2025-32433.py) 作为 PoC以及基本的 README 文件。 PoC 脚本利用了 Erlang SSH 服务器的预认证漏洞,通过构造特殊的 SSH 消息,在未授权的情况下执行任意命令。 漏洞利用的关键在于绕过了身份验证,从而允许攻击者在目标系统上执行代码,例如在 /lab.txt 文件中写入内容。最近的提交包括了对 README.md 文件的丰富加入了关于漏洞的描述安装使用方法贡献方式和许可协议等信息。此外修复了登录失败的问题以及对POC的调整和优化。整个流程较为清晰, 从设置环境到利用漏洞都有详细的说明。

🔍 关键发现

序号 发现内容
1 绕过 SSH 预认证。
2 在未授权情况下执行任意命令。
3 漏洞利用利用了 Erlang 系统的特性。
4 包含可直接运行的 PoC 代码。

🛠️ 技术细节

漏洞原理Erlang SSH 服务器存在预认证漏洞,攻击者可以通过构造恶意的 SSH 消息绕过身份验证。

利用方法:使用提供的 Python PoC 脚本,构造 SSH 消息,触发命令执行。

修复方案:升级 Erlang/OTP 版本,或者修复 SSH 服务器的相关配置。

🎯 受影响组件

• Erlang SSH 服务器

价值评估

展开查看详细评估

该漏洞允许远程代码执行,具有明确的利用方法和可用的 PoC 代码,危害严重。


CVE-2024-25600 - WordPress Bricks Builder RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-25600
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 16:22:18

📦 相关仓库

💡 分析概述

该仓库提供针对WordPress Bricks Builder插件 CVE-2024-25600 漏洞的利用代码。仓库代码基于Python实现核心功能包括获取nonce构造恶意请求实现远程代码执行RCE

最新提交更新内容:

  1. 更新README.md文件对漏洞和利用方式进行更详细的描述。包括漏洞介绍利用方法免责声明等。
  2. 修正了exploit.py中可能存在的bug增强了代码的健壮性。比如增加了对python3的明确声明修复了shell交互中的错误等。

漏洞利用方式: 该漏洞是Bricks Builder插件中由于对用户输入处理不当导致未经身份验证的攻击者可以执行任意PHP代码。 攻击者可以通过构造恶意的POST请求并注入PHP代码从而控制服务器。

总体来说该仓库提供了CVE-2024-25600漏洞的完整利用代码并包含详细的漏洞分析和利用说明对安全研究人员具有很高的参考价值。

🔍 关键发现

序号 发现内容
1 WordPress Bricks Builder插件存在未授权RCE漏洞
2 影响版本为Bricks Builder <= 1.9.6
3 提供Python编写的Exploit脚本
4 Exploit脚本支持单URL和批量扫描
5 Exploit脚本提供交互式shell

🛠️ 技术细节

漏洞原理: Bricks Builder插件的/wp-json/bricks/v1/render_element 接口存在漏洞, 攻击者可以构造恶意请求在未授权的情况下执行任意PHP代码。

利用方法: 1. 获取目标站点的nonce。 2. 构造恶意的POST请求在其中注入PHP代码。 3. 执行请求触发RCE。

修复方案: 升级到Bricks Builder 1.9.7 或更高版本。 检查并删除未授权的插件。实施WAF限制对/wp-json/bricks/v1/render_element接口的访问。

🎯 受影响组件

• WordPress
• Bricks Builder <= 1.9.6

价值评估

展开查看详细评估

该漏洞影响广泛使用的WordPress插件且存在可用的RCE Exploit具有较高的实际危害性。 提供的Exploit代码可以复现漏洞并提供交互式shell,方便进行攻击验证和渗透测试。


CVE-2025-0411 - 7-Zip MotW绕过漏洞POC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-0411
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 16:10:46

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2025-0411漏洞的POC该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护。仓库中包含POC场景通过双重压缩恶意可执行文件绕过MotW在用户解压并运行文件时执行任意代码。代码更新主要是对README.md的修改包括更新了仓库描述修复了CVE链接并添加了POC的下载链接和使用说明。漏洞利用需要用户交互例如下载和运行恶意压缩包。POC的存在表明漏洞具有可复现性。修复方案主要是升级7-Zip到24.09或更高版本,避免运行不受信任的文件,并启用操作系统的安全特性。

🔍 关键发现

序号 发现内容
1 7-Zip MotW绕过漏洞
2 影响7-Zip的旧版本绕过安全警告
3 提供POC可复现漏洞
4 用户交互是漏洞触发的关键
5 通过双重压缩绕过MotW

🛠️ 技术细节

漏洞原理7-Zip在处理带有Mark-of-the-Web (MotW)的压缩文件时没有正确地将MotW属性传递给解压后的文件导致绕过安全机制。

利用方法构造双重压缩的恶意7-Zip文件诱使用户下载并解压用户运行解压后的可执行文件即可触发。

修复方案升级到7-Zip 24.09或更高版本;避免打开未知来源的文件;使用操作系统的安全功能。

🎯 受影响组件

• 7-Zip (版本低于24.09)

价值评估

展开查看详细评估

该漏洞涉及影响广泛的7-Zip软件存在明确的利用方法且仓库提供了POC能够直接复现漏洞因此具有较高的价值。


CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-31258
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 15:02:11

📦 相关仓库

💡 分析概述

该仓库提供了针对CVE-2025-31258的PoC该漏洞涉及macOS系统中的RemoteViewServices通过该服务实现部分沙箱逃逸。仓库包含Xcode项目实现了利用RemoteViewServices框架的PoC代码。最初提交创建了项目结构和基础文件。后续更新的README.md文件详细介绍了PoC的概况、安装、使用方法、漏洞细节以及缓解措施。PoC代码尝试调用私有函数PBOXDuplicateRequest实现文件操作来尝试进行沙箱逃逸。

🔍 关键发现

序号 发现内容
1 macOS 沙箱逃逸
2 利用 RemoteViewServices 服务
3 PoC 包含 Xcode 项目代码
4 涉及文件复制操作

🛠️ 技术细节

PoC 利用 RemoteViewServices 框架中的 PBOXDuplicateRequest 函数,尝试进行沙箱逃逸。

攻击者构造恶意消息或数据,绕过安全检查,实现沙箱逃逸。

PoC 通过 Xcode 项目构建,包含 Objective-C 代码,可以运行在 macOS 系统上。

🎯 受影响组件

• macOS
• RemoteViewServices

价值评估

展开查看详细评估

该PoC演示了macOS沙箱逃逸的可能性且有可运行的代码虽然是部分逃逸但具有一定的研究价值。影响macOS核心组件且漏洞细节明确。


CVE-2025-4918 - Firefox Promise 内存越界漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-4918
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 14:30:58

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2025-4918的初步信息。初始提交仅包含标题信息。后续更新的README.md文档详细描述了Firefox中JavaScript Promise对象的一个内存越界漏洞。该漏洞可能导致任意代码执行或程序崩溃。 文档详细说明了漏洞细节,包括攻击载体,利用流程,受影响版本,检测和缓解措施。还提供了下载链接,虽然提示仅用于教育目的,但可能包含漏洞利用代码。更新后的文档增加了关于漏洞细节、利用方法、受影响版本以及缓解措施的详细信息。 漏洞的利用在于操纵JavaScript Promise对象进行越界内存读写操作从而导致内存破坏。通过该漏洞攻击者可以控制程序执行流程或者导致程序崩溃。

🔍 关键发现

序号 发现内容
1 Firefox JavaScript Promise对象内存越界。
2 攻击者可进行越界内存读写,导致内存破坏。
3 可能导致任意代码执行或程序崩溃。
4 影响Firefox < 138.0.4版本。

🛠️ 技术细节

漏洞原理JavaScript Promise对象存在内存边界检查问题攻击者可通过构造恶意JavaScript代码触发越界内存访问。

利用方法构造恶意的JavaScript代码操纵Promise对象进行越界读写操作进而控制程序执行或导致崩溃。

修复方案更新到Firefox 138.0.4 或更高版本应用Mozilla提供的补丁。

🎯 受影响组件

• Mozilla Firefox
• JavaScript Promise对象

价值评估

展开查看详细评估

该漏洞影响广泛使用的浏览器,且有详细的漏洞描述和利用方法,以及明确的受影响版本,可能导致远程代码执行,因此具有较高的价值。


📌 漏洞信息

属性 详情
CVE编号 CVE-2025-40634
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 18:18:12

📦 相关仓库

💡 分析概述

该仓库提供了针对 TP-Link Archer AX50 路由器栈溢出漏洞(CVE-2025-40634)的分析和利用信息。 仓库内包含漏洞的详细描述与CVE-2020-10881的相似之处和不同之处以及相关的利用方法。 提交历史显示仓库主要集中在README文件的更新增加了漏洞的详细解释包含漏洞原理和利用步骤。 漏洞利用涉及在conn-indicator二进制文件中发现的栈溢出通过构造恶意的DNS响应数据包触发。 攻击者可以利用此漏洞在LAN和WAN侧实现远程代码执行。 仓库还包含了受影响的固件版本并提供了利用的gif动画演示。 漏洞的PoC和利用方法描述较为详细并提供了绕过防火墙限制的技巧。

🔍 关键发现

序号 发现内容
1 TP-Link Archer AX50路由器栈溢出漏洞
2 LAN和WAN侧均可远程代码执行
3 PoC和利用方法已公开
4 详细的漏洞原理和利用步骤

🛠️ 技术细节

漏洞位于conn-indicator二进制文件中由于处理DNS响应时存在栈溢出。

攻击者通过发送特制DNS响应包触发缓冲区溢出控制程序执行。

利用方法与CVE-2020-10881类似但有所不同需要针对性编写PoC。

🎯 受影响组件

• TP-Link Archer AX50 路由器
• conn-indicator

价值评估

展开查看详细评估

该漏洞影响广泛使用的TP-Link路由器存在远程代码执行(RCE)风险且仓库提供了详细的漏洞分析和利用方法包含PoC因此具有极高的价值。


CVE-2025-46801 - Pgpool-II 认证绕过漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-46801
风险等级 CRITICAL
利用状态 POC可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 17:49:06

📦 相关仓库

💡 分析概述

该漏洞分析基于GitHub仓库 https://github.com/Sratet/CVE-2025-46801。该仓库包含CVE-2025-46801的PoC信息主要是一个Pgpool-II的认证绕过漏洞。仓库初始提交创建了README.md文件最新提交更新了README.md详细描述了漏洞信息包括漏洞摘要、细节、影响版本、使用方法和PoC下载链接。该漏洞允许攻击者绕过Pgpool-II的身份验证以任意用户身份访问PostgreSQL数据库。根据README.md提供的描述攻击者可以通过发送精心构造的请求来利用该漏洞前提是Pgpool-II配置存在特定错误。漏洞影响多个Pgpool-II版本包括4.6.04.5.0-4.5.64.4.0-4.4.114.3.0-4.3.144.2.0-4.2.21以及4.1和4.0系列的所有版本(已停止维护)

🔍 关键发现

序号 发现内容
1 Pgpool-II 身份验证绕过
2 允许未授权访问PostgreSQL数据库
3 影响广泛,多个版本受影响
4 提供PoC下载链接
5 需要特定配置错误才能利用

🛠️ 技术细节

漏洞利用源于Pgpool-II中身份验证配置处理不当。

攻击者构造恶意请求,绕过身份验证。

攻击成功后,可获取数据库任意用户权限。

漏洞利用的关键在于pool_hba.confpg_hba.conf中的特定错误配置。

修复方案为审查并正确配置pool_hba.confpg_hba.conf文件。

🎯 受影响组件

• Pgpool-II

价值评估

展开查看详细评估

该漏洞影响广泛使用的Pgpool-II中间件存在明确的漏洞细节和受影响版本提供了PoC且危害严重可导致数据库未授权访问。


CVE-2024-6648 - Ap Page Builder 存在LFI漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-6648
风险等级 HIGH
利用状态 POC可用
发布时间 2025-05-20 00:00:00
最后更新 2025-05-20 17:32:50

📦 相关仓库

💡 分析概述

该漏洞仓库提供了针对Prestashop Ap Page Builder插件的LFI漏洞(CVE-2024-6648)的分析。仓库包含一个nuclei模板用于检测漏洞。最近的更新主要集中在修复拼写错误和更新nuclei模板。漏洞利用方式是通过修改发送到apajax.php的base64编码的config参数实现文件包含。漏洞描述清晰有明确的利用方法和POC。根据README.md文件该漏洞可以被用来读取系统文件。因此判定为高价值漏洞。

🔍 关键发现

序号 发现内容
1 Ap Page Builder 插件存在路径穿越漏洞
2 攻击者可以通过修改config参数实现文件包含
3 仓库提供nuclei扫描模板方便漏洞检测
4 漏洞可用于读取服务器敏感文件

🛠️ 技术细节

漏洞原理Ap Page Builder插件的apajax.php文件处理config参数时未对用户提供的输入进行充分过滤和验证导致攻击者可以通过构造特殊的base64编码config参数构造文件包含路径从而读取服务器上的任意文件。

利用方法构造恶意的请求修改config参数中的'product_item_path'使其指向目标文件然后通过apajax.php文件进行文件包含。提供的nuclei模板给出了具体的利用方法。

修复方案修复该漏洞需要对用户提交的config参数进行严格的过滤和验证特别是针对文件包含相关的参数需要限制其可访问的目录和文件类型。

🎯 受影响组件

• Prestashop Ap Page Builder插件

价值评估

展开查看详细评估

该漏洞影响广泛使用的Prestashop插件具有明确的利用方法且有POC可用。攻击者可以利用该漏洞读取服务器上的敏感文件造成信息泄露。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。