mirror of
https://github.com/Hxnxe/CyberSentinel-AI.git
synced 2025-11-04 17:13:53 +00:00
521 lines
22 KiB
Markdown
521 lines
22 KiB
Markdown
|
||
# 安全资讯日报 2025-05-21
|
||
|
||
> 本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
|
||
>
|
||
> 更新时间:2025-05-21 02:43:59
|
||
|
||
<!-- more -->
|
||
|
||
## 今日资讯
|
||
|
||
### 🔍 漏洞分析
|
||
|
||
* [AI漏洞预警Infiniflow Ragflow账户接管漏洞CVE-2025-48187](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490103&idx=1&sn=432278ec94ada797568108539241ac0b)
|
||
* [商用漏洞扫描器的盲区:为什么越权漏洞总被漏检?](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487145&idx=1&sn=c089110d0633e7f0798f8191da30eaef)
|
||
* [2025PC逆向 -- 跳过登陆界面及注册码界面](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038920&idx=1&sn=f27078150fc20dad57f752b057ea6d7d)
|
||
* [Gnu Glibc 逻辑缺陷漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=1&sn=e436f090f20203dae2788470d2e830f7)
|
||
* [Ivanti Endpoint Manager Mobile 需授权 代码注入漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=2&sn=e08d06704ad18be109b3687efc5c973a)
|
||
* [Apache IoTDB 需授权 代码注入漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=3&sn=edae5292526e0e40d7c0ade7557df90e)
|
||
* [Fortinet FortiOS 身份验证缺陷漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=4&sn=a35a1079fd3a884216dc28f8d3af5297)
|
||
* [SysAid SysAid On-Prem 未授权 XML外部实体注入XXE漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=6&sn=ff90534f91198265ab19c5d635974345)
|
||
* [Google Chrome 访问控制不当漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=7&sn=72b2561ef284f3206a5cbf4f54eba279)
|
||
* [Nodejs Node.Js 异常处理不当漏洞](https://mp.weixin.qq.com/s?__biz=MzA5NzQzNTc0Ng==&mid=2247502414&idx=8&sn=5608f451446d34b3c8f6f699ea83c692)
|
||
* [漏洞速递 | CVE-2025-29927漏洞(附EXP)](https://mp.weixin.qq.com/s?__biz=MzI1NTM4ODIxMw==&mid=2247501349&idx=1&sn=59bf10bba063b60bdb410a2b2227295e)
|
||
|
||
### 🔬 安全研究
|
||
|
||
* [第123篇:美国NSA的Tutelage系统构建APT防御中间层的威胁建模与引导监控体系](https://mp.weixin.qq.com/s?__biz=MzkzMjI1NjI3Ng==&mid=2247487534&idx=1&sn=6aa6a31c90565185076924520517e29b)
|
||
* [CobaltStrike插件 | BOF获取todesk密码与解除锁屏工具](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494650&idx=1&sn=32711090996a3e029e4ded316720c12a)
|
||
* [网络安全行业,无线网络安全的重要性](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490995&idx=1&sn=252398e937fbcb0b47b378e8e3f72451)
|
||
|
||
### 🎯 威胁情报
|
||
|
||
* [我国某科技公司遭网络攻击,境外“黑手”被锁定!](https://mp.weixin.qq.com/s?__biz=MzkwMTMyMDQ3Mw==&mid=2247599947&idx=3&sn=2cae597d86be618fc6e9aeb3c726e3ff)
|
||
* [Pwn2Own 第一天,Windows 11 和 Red Hat Linux 就遭遇黑客攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492978&idx=1&sn=3e84714ce0cec8b5292d5f59d4f424e3)
|
||
|
||
### 🛠️ 安全工具
|
||
|
||
* [BurpAPI越权漏洞检测工具|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491589&idx=1&sn=24950336ac9f53aa1ec1584c73a58f5c)
|
||
|
||
### 📚 最佳实践
|
||
|
||
* [软件安全开发十个网络安全必备知识](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115815&idx=1&sn=148b6ba59c30aedb632d87b24e1ddc4a)
|
||
* [云上平台侧与租户侧的安全对比分析](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515699&idx=1&sn=bcaddeb38b0263a64ed74635b8300d1a)
|
||
|
||
### 🍉 吃瓜新闻
|
||
|
||
* [云存储大规模数据泄露事件,全球2000亿文件暴露在公网](https://mp.weixin.qq.com/s?__biz=MjM5NjA0NjgyMA==&mid=2651321374&idx=4&sn=58304bfc2a6901abf4cd4332061ed8eb)
|
||
* [中央网信办等四部门印发《2025年数字乡村发展工作要点》](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115815&idx=2&sn=1c68885019a078339d850a8e873a7c1f)
|
||
* [海南某网络科技公司部分数据泄露被罚5万元](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499979&idx=1&sn=4adaa8c99b9965ee5649c9c312a3ea9d)
|
||
* [个人发布的网站也需要接受属地网警开展的网络安全监督检查](https://mp.weixin.qq.com/s?__biz=MzU3MDEwMjk2MQ==&mid=2247485153&idx=1&sn=7198a5b0742e8967be224ec14555f751)
|
||
|
||
### 📌 其他
|
||
|
||
* [盒马送货员上门引发一瓶水的选择题:是该随手给,还是应设防?](https://mp.weixin.qq.com/s?__biz=MzkwOTE5MDY5NA==&mid=2247506402&idx=1&sn=0cf98a4e53a4eb7367b76f35fc08708e)
|
||
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495423&idx=1&sn=d1ee2eb74e9363494d0dc45f88333ce0)
|
||
* [谷安618来了!网络安全培训狂欢开启,免费名额、现金返现、技术会员一网打尽!](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516669&idx=1&sn=59a884051bb5341b37b87f9bf67facaf)
|
||
* [谷安618放大招!转发就送1000个免费培训名额,100%中奖!](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499997&idx=1&sn=eb53bb9ede00cd88d1259ecc63edc1e2)
|
||
|
||
## 安全分析
|
||
(2025-05-21)
|
||
|
||
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
|
||
|
||
|
||
### CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-32433 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 16:35:32 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了一个针对 CVE-2025-32433 的 PoC 和相关资源。 仓库包含一个 Dockerfile 用于构建一个易受攻击的 Erlang SSH 服务器,一个 Python 脚本 (CVE-2025-32433.py) 作为 PoC,以及基本的 README 文件。 PoC 脚本利用了 Erlang SSH 服务器的预认证漏洞,通过构造特殊的 SSH 消息,在未授权的情况下执行任意命令。 漏洞利用的关键在于绕过了身份验证,从而允许攻击者在目标系统上执行代码,例如在 /lab.txt 文件中写入内容。最近的提交包括了对 README.md 文件的丰富,加入了关于漏洞的描述,安装,使用方法,贡献方式和许可协议等信息。此外,修复了登录失败的问题,以及对POC的调整和优化。整个流程较为清晰, 从设置环境到利用漏洞都有详细的说明。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 绕过 SSH 预认证。 |
|
||
| 2 | 在未授权情况下执行任意命令。 |
|
||
| 3 | 漏洞利用利用了 Erlang 系统的特性。 |
|
||
| 4 | 包含可直接运行的 PoC 代码。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Erlang SSH 服务器存在预认证漏洞,攻击者可以通过构造恶意的 SSH 消息绕过身份验证。
|
||
|
||
> 利用方法:使用提供的 Python PoC 脚本,构造 SSH 消息,触发命令执行。
|
||
|
||
> 修复方案:升级 Erlang/OTP 版本,或者修复 SSH 服务器的相关配置。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Erlang SSH 服务器
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞允许远程代码执行,具有明确的利用方法和可用的 PoC 代码,危害严重。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-25600 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 16:22:18 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供针对WordPress Bricks Builder插件 CVE-2024-25600 漏洞的利用代码。仓库代码基于Python实现,核心功能包括:获取nonce,构造恶意请求实现远程代码执行(RCE)。
|
||
|
||
最新提交更新内容:
|
||
1. 更新README.md文件,对漏洞和利用方式进行更详细的描述。包括漏洞介绍,利用方法,免责声明等。
|
||
2. 修正了exploit.py中可能存在的bug,增强了代码的健壮性。比如,增加了对python3的明确声明,修复了shell交互中的错误等。
|
||
|
||
漏洞利用方式:
|
||
该漏洞是Bricks Builder插件中由于对用户输入处理不当,导致未经身份验证的攻击者可以执行任意PHP代码。 攻击者可以通过构造恶意的POST请求,并注入PHP代码,从而控制服务器。
|
||
|
||
总体来说,该仓库提供了CVE-2024-25600漏洞的完整利用代码,并包含详细的漏洞分析和利用说明,对安全研究人员具有很高的参考价值。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
|
||
| 2 | 影响版本为Bricks Builder <= 1.9.6 |
|
||
| 3 | 提供Python编写的Exploit脚本 |
|
||
| 4 | Exploit脚本支持单URL和批量扫描 |
|
||
| 5 | Exploit脚本提供交互式shell |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理: Bricks Builder插件的/wp-json/bricks/v1/render_element 接口存在漏洞, 攻击者可以构造恶意请求,在未授权的情况下执行任意PHP代码。
|
||
|
||
> 利用方法: 1. 获取目标站点的nonce。 2. 构造恶意的POST请求,在其中注入PHP代码。 3. 执行请求,触发RCE。
|
||
|
||
> 修复方案: 升级到Bricks Builder 1.9.7 或更高版本。 检查并删除未授权的插件。实施WAF,限制对/wp-json/bricks/v1/render_element接口的访问。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• WordPress
|
||
• Bricks Builder <= 1.9.6
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的WordPress插件,且存在可用的RCE Exploit,具有较高的实际危害性。 提供的Exploit代码可以复现漏洞,并提供交互式shell,方便进行攻击验证和渗透测试。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-0411 - 7-Zip MotW绕过漏洞POC
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-0411 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 16:10:46 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护。仓库中包含POC场景,通过双重压缩恶意可执行文件,绕过MotW,在用户解压并运行文件时执行任意代码。代码更新主要是对README.md的修改,包括更新了仓库描述,修复了CVE链接,并添加了POC的下载链接和使用说明。漏洞利用需要用户交互,例如下载和运行恶意压缩包。POC的存在表明漏洞具有可复现性。修复方案主要是升级7-Zip到24.09或更高版本,避免运行不受信任的文件,并启用操作系统的安全特性。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | 7-Zip MotW绕过漏洞 |
|
||
| 2 | 影响7-Zip的旧版本,绕过安全警告 |
|
||
| 3 | 提供POC,可复现漏洞 |
|
||
| 4 | 用户交互是漏洞触发的关键 |
|
||
| 5 | 通过双重压缩绕过MotW |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:7-Zip在处理带有Mark-of-the-Web (MotW)的压缩文件时,没有正确地将MotW属性传递给解压后的文件,导致绕过安全机制。
|
||
|
||
> 利用方法:构造双重压缩的恶意7-Zip文件,诱使用户下载并解压,用户运行解压后的可执行文件即可触发。
|
||
|
||
> 修复方案:升级到7-Zip 24.09或更高版本;避免打开未知来源的文件;使用操作系统的安全功能。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• 7-Zip (版本低于24.09)
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞涉及影响广泛的7-Zip软件,存在明确的利用方法,且仓库提供了POC,能够直接复现漏洞,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-31258 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 15:02:11 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对CVE-2025-31258的PoC,该漏洞涉及macOS系统中的RemoteViewServices,通过该服务实现部分沙箱逃逸。仓库包含Xcode项目,实现了利用RemoteViewServices框架的PoC代码。最初提交创建了项目结构和基础文件。后续更新的README.md文件详细介绍了PoC的概况、安装、使用方法、漏洞细节以及缓解措施。PoC代码尝试调用私有函数PBOXDuplicateRequest,实现文件操作,来尝试进行沙箱逃逸。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | macOS 沙箱逃逸 |
|
||
| 2 | 利用 RemoteViewServices 服务 |
|
||
| 3 | PoC 包含 Xcode 项目代码 |
|
||
| 4 | 涉及文件复制操作 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> PoC 利用 RemoteViewServices 框架中的 PBOXDuplicateRequest 函数,尝试进行沙箱逃逸。
|
||
|
||
> 攻击者构造恶意消息或数据,绕过安全检查,实现沙箱逃逸。
|
||
|
||
> PoC 通过 Xcode 项目构建,包含 Objective-C 代码,可以运行在 macOS 系统上。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• macOS
|
||
• RemoteViewServices
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该PoC演示了macOS沙箱逃逸的可能性,且有可运行的代码,虽然是部分逃逸,但具有一定的研究价值。影响macOS核心组件,且漏洞细节明确。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-4918 - Firefox Promise 内存越界漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-4918 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 14:30:58 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-4918](https://github.com/Totunm/CVE-2025-4918)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了CVE-2025-4918的初步信息。初始提交仅包含标题信息。后续更新的README.md文档详细描述了Firefox中JavaScript Promise对象的一个内存越界漏洞。该漏洞可能导致任意代码执行或程序崩溃。 文档详细说明了漏洞细节,包括攻击载体,利用流程,受影响版本,检测和缓解措施。还提供了下载链接,虽然提示仅用于教育目的,但可能包含漏洞利用代码。更新后的文档增加了关于漏洞细节、利用方法、受影响版本以及缓解措施的详细信息。 漏洞的利用在于操纵JavaScript Promise对象,进行越界内存读写操作,从而导致内存破坏。通过该漏洞,攻击者可以控制程序执行流程,或者导致程序崩溃。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Firefox JavaScript Promise对象内存越界。 |
|
||
| 2 | 攻击者可进行越界内存读写,导致内存破坏。 |
|
||
| 3 | 可能导致任意代码执行或程序崩溃。 |
|
||
| 4 | 影响Firefox < 138.0.4版本。 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:JavaScript Promise对象存在内存边界检查问题,攻击者可通过构造恶意JavaScript代码触发越界内存访问。
|
||
|
||
> 利用方法:构造恶意的JavaScript代码,操纵Promise对象进行越界读写操作,进而控制程序执行或导致崩溃。
|
||
|
||
> 修复方案:更新到Firefox 138.0.4 或更高版本,应用Mozilla提供的补丁。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Mozilla Firefox
|
||
• JavaScript Promise对象
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的浏览器,且有详细的漏洞描述和利用方法,以及明确的受影响版本,可能导致远程代码执行,因此具有较高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-40634 - TP-Link Archer AX50 路由器 RCE
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-40634 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `漏洞利用可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 18:18:12 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-40634](https://github.com/hacefresko/CVE-2025-40634)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该仓库提供了针对 TP-Link Archer AX50 路由器栈溢出漏洞(CVE-2025-40634)的分析和利用信息。 仓库内包含漏洞的详细描述,与CVE-2020-10881的相似之处和不同之处,以及相关的利用方法。 提交历史显示,仓库主要集中在README文件的更新,增加了漏洞的详细解释,包含漏洞原理和利用步骤。 漏洞利用涉及在conn-indicator二进制文件中发现的栈溢出,通过构造恶意的DNS响应数据包触发。 攻击者可以利用此漏洞在LAN和WAN侧实现远程代码执行。 仓库还包含了受影响的固件版本,并提供了利用的gif动画演示。 漏洞的PoC和利用方法描述较为详细,并提供了绕过防火墙限制的技巧。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | TP-Link Archer AX50路由器栈溢出漏洞 |
|
||
| 2 | LAN和WAN侧均可远程代码执行 |
|
||
| 3 | PoC和利用方法已公开 |
|
||
| 4 | 详细的漏洞原理和利用步骤 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞位于conn-indicator二进制文件中,由于处理DNS响应时存在栈溢出。
|
||
|
||
> 攻击者通过发送特制DNS响应包,触发缓冲区溢出,控制程序执行。
|
||
|
||
> 利用方法与CVE-2020-10881类似,但有所不同,需要针对性编写PoC。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• TP-Link Archer AX50 路由器
|
||
• conn-indicator
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的TP-Link路由器,存在远程代码执行(RCE)风险,且仓库提供了详细的漏洞分析和利用方法,包含PoC,因此具有极高的价值。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2025-46801 - Pgpool-II 认证绕过漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2025-46801 |
|
||
| 风险等级 | `CRITICAL` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 17:49:06 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2025-46801](https://github.com/Sratet/CVE-2025-46801)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞分析基于GitHub仓库 https://github.com/Sratet/CVE-2025-46801。该仓库包含CVE-2025-46801的PoC信息,主要是一个Pgpool-II的认证绕过漏洞。仓库初始提交创建了README.md文件,最新提交更新了README.md,详细描述了漏洞信息,包括漏洞摘要、细节、影响版本、使用方法和PoC下载链接。该漏洞允许攻击者绕过Pgpool-II的身份验证,以任意用户身份访问PostgreSQL数据库。根据README.md提供的描述,攻击者可以通过发送精心构造的请求来利用该漏洞,前提是Pgpool-II配置存在特定错误。漏洞影响多个Pgpool-II版本,包括4.6.0,4.5.0-4.5.6,4.4.0-4.4.11,4.3.0-4.3.14,4.2.0-4.2.21,以及4.1和4.0系列的所有版本(已停止维护)。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Pgpool-II 身份验证绕过 |
|
||
| 2 | 允许未授权访问PostgreSQL数据库 |
|
||
| 3 | 影响广泛,多个版本受影响 |
|
||
| 4 | 提供PoC下载链接 |
|
||
| 5 | 需要特定配置错误才能利用 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞利用源于Pgpool-II中身份验证配置处理不当。
|
||
|
||
> 攻击者构造恶意请求,绕过身份验证。
|
||
|
||
> 攻击成功后,可获取数据库任意用户权限。
|
||
|
||
> 漏洞利用的关键在于`pool_hba.conf`和`pg_hba.conf`中的特定错误配置。
|
||
|
||
> 修复方案为审查并正确配置`pool_hba.conf`和`pg_hba.conf`文件。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Pgpool-II
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Pgpool-II中间件,存在明确的漏洞细节和受影响版本,提供了PoC,且危害严重,可导致数据库未授权访问。
|
||
</details>
|
||
|
||
---
|
||
|
||
### CVE-2024-6648 - Ap Page Builder 存在LFI漏洞
|
||
|
||
#### 📌 漏洞信息
|
||
|
||
| 属性 | 详情 |
|
||
|------|------|
|
||
| CVE编号 | CVE-2024-6648 |
|
||
| 风险等级 | `HIGH` |
|
||
| 利用状态 | `POC可用` |
|
||
| 发布时间 | 2025-05-20 00:00:00 |
|
||
| 最后更新 | 2025-05-20 17:32:50 |
|
||
|
||
#### 📦 相关仓库
|
||
|
||
- [CVE-2024-6648](https://github.com/n0d0n/CVE-2024-6648)
|
||
|
||
#### 💡 分析概述
|
||
|
||
该漏洞仓库提供了针对Prestashop Ap Page Builder插件的LFI漏洞(CVE-2024-6648)的分析。仓库包含一个nuclei模板,用于检测漏洞。最近的更新主要集中在修复拼写错误和更新nuclei模板。漏洞利用方式是通过修改发送到apajax.php的base64编码的config参数,实现文件包含。漏洞描述清晰,有明确的利用方法和POC。根据README.md文件,该漏洞可以被用来读取系统文件。因此判定为高价值漏洞。
|
||
|
||
#### 🔍 关键发现
|
||
|
||
| 序号 | 发现内容 |
|
||
|------|----------|
|
||
| 1 | Ap Page Builder 插件存在路径穿越漏洞 |
|
||
| 2 | 攻击者可以通过修改config参数实现文件包含 |
|
||
| 3 | 仓库提供nuclei扫描模板,方便漏洞检测 |
|
||
| 4 | 漏洞可用于读取服务器敏感文件 |
|
||
|
||
#### 🛠️ 技术细节
|
||
|
||
> 漏洞原理:Ap Page Builder插件的apajax.php文件处理config参数时,未对用户提供的输入进行充分过滤和验证,导致攻击者可以通过构造特殊的base64编码config参数,构造文件包含路径,从而读取服务器上的任意文件。
|
||
|
||
> 利用方法:构造恶意的请求,修改config参数中的'product_item_path',使其指向目标文件,然后通过apajax.php文件进行文件包含。提供的nuclei模板给出了具体的利用方法。
|
||
|
||
> 修复方案:修复该漏洞需要对用户提交的config参数进行严格的过滤和验证,特别是针对文件包含相关的参数,需要限制其可访问的目录和文件类型。
|
||
|
||
|
||
#### 🎯 受影响组件
|
||
|
||
```
|
||
• Prestashop Ap Page Builder插件
|
||
```
|
||
|
||
#### ⚡ 价值评估
|
||
|
||
<details>
|
||
<summary>展开查看详细评估</summary>
|
||
|
||
该漏洞影响广泛使用的Prestashop插件,具有明确的利用方法,且有POC可用。攻击者可以利用该漏洞读取服务器上的敏感文件,造成信息泄露。
|
||
</details>
|
||
|
||
---
|
||
|
||
|
||
## 免责声明
|
||
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。
|