32 KiB
安全资讯日报 2025-05-08
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-05-08 02:51:51
今日资讯
🔍 漏洞分析
🔬 安全研究
- 记某微聊源码代码审计过程
- AI高效溯源:红蓝对抗、应急响应、溯源分析深度分析利器|应急溯源
- JS逆向 -- 某讯点选纯算识别可能性
- upload-labs-master靶场搭建及使用(1-21关讲解)
- 元宇宙OSINT:调查个人元宇宙活动的综合指南
- G.O.S.S.I.P 阅读推荐 2025-05-07 FirmRCA:面向嵌入式固件的模糊测试崩溃分析
- HTB - Eureka
- 不可避免的内存安全(Memory Safety)之路
- 干货原创实网攻防演习常态化,会带来什么变化01
- 从DeepSeek爆火看算力基建的发展与布局;全国一体化算力网的参考架构功能规范
- 戏说我在甲方做安全聊蜜罐合作,结果甲方被乙方骂了
- immortalwrt可以直接安装应用过滤插件了
- SRC专项知识库
🎯 威胁情报
🛠️ 安全工具
- 工具分享Supershell二开修改,隐匿性+免杀 咱都要~~~
- 漏洞扫描工具 -- ThinkPHPKiller(5月6日更新)
- 工具推荐 | MSSQL多功能集合命令执行利用工具
- 网络分析工具Wireshark系列专栏:02-认识并安装Wireshark(Windows、macOS、Linux)
📚 最佳实践
- 浏览器如何一步步校验证书的有效性?一文带你搞懂!
- 微软修复Windows 11 24H2的组策略错误
- 企业网络安全风险管理最佳实践
- 生产环境下把数据库装进 Docker,靠谱吗?
- 干货笑傲职场的独家经验(1)
- 第一章的驱动hello world的出现的问题解决方案
🍉 吃瓜新闻
- 分享图片
- 头部十家网络安全企业2025年第一季度营收情况分析
- 公告“瞰天杯”论文征集评选结果出来了
- 25家网安上市公司:员工平均年薪32万,销售平均年薪63万,研发平均年薪30万
- 30岁以下的网络安全研发正在大量减少
📌 其他
- 2025护网行动(HW)中高级人员急招
- 公网安〔2025〕1846号文:数据摸底调查释疑浅谈
- 公网安〔2025〕1846号文:第五级网络系统释疑浅谈
- 公网安〔2025〕1846号文:定级备案的最新释疑浅谈
- 净印|短视频去水印 支持100+平台视频水印去除
- 培训第十四期开源情报能力培训班5月底成都开班
- 我的家庭足够伟大 爬不起来是我没本事
- 干货原创K12教育,鲜为人知的模式秘密
- 原创文章目录
- 向山脊|穿越大相岭-泥巴山垭口
- 公安部关于对网络安全等级保护有关工作事项进一步说明的函
安全分析
(2025-05-08)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2024-34463 - BPL蓝牙秤安全漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-34463 |
| 风险等级 | HIGH |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:15:45 |
📦 相关仓库
💡 分析概述
该漏洞分析基于CVE-2024-34463,涉及BPL Smart Weighing Scale PWS-01-BT蓝牙秤。github仓库提供相关信息,主要是README.md文件,逐步完善漏洞描述和利用方法。漏洞在于蓝牙通信的安全性不足,可能导致未经授权的访问。根据README.md文件中的信息,受影响设备为BPL Smart Weighing Scale PWS-01-BT,并提供了app的链接。最新提交更新了README.md,增加了编译和运行漏洞利用的命令。该漏洞涉及蓝牙通信安全问题,可能导致敏感数据泄露或设备控制。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 受影响设备:BPL Smart Weighing Scale PWS-01-BT蓝牙秤 |
| 2 | 漏洞类型:蓝牙通信安全漏洞 |
| 3 | 利用条件:需要安装libbluetooth-dev,编译scanner.c并运行run.py |
| 4 | 漏洞影响:可能导致未授权访问和数据泄露 |
🛠️ 技术细节
漏洞原理:蓝牙通信安全不足,可能存在身份验证或数据加密问题
利用方法:通过编译scanner.c,并运行run.py进行漏洞利用
修复方案:加强蓝牙通信的身份验证和数据加密,升级设备固件
🎯 受影响组件
• BPL Smart Weighing Scale PWS-01-BT
• 相关app
⚡ 价值评估
展开查看详细评估
明确了受影响的设备,以及利用方法和步骤,虽然具体漏洞细节需要进一步确认,但已经具备POC,因此评估为有价值。
CVE-2025-31324 - SAP NetWeaver 漏洞 PoC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31324 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:05:18 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 SAP NetWeaver 的漏洞利用代码(PoC)。仓库包含一个Python脚本 CVE-2025-31324.py,以及一个展示PoC效果的截图。从更新记录来看,作者持续更新和完善PoC代码。README.md 文件提供了使用说明,并包含了作者的个人信息和签名。 漏洞利用方式: 从代码更新来看,脚本可能用于检查shell是否激活。 PoC的核心在于通过HTTP请求判断目标系统是否存在漏洞,并且通过分析响应内容判断是否成功。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 提供了针对SAP NetWeaver的PoC |
| 2 | 包含Python脚本和PoC演示截图 |
| 3 | 脚本可能用于检测shell是否激活 |
| 4 | 通过HTTP请求和响应内容判断漏洞 |
🛠️ 技术细节
漏洞原理:通过构造特定的HTTP请求,探测SAP NetWeaver系统的潜在漏洞。
利用方法:运行提供的Python脚本,指定目标IP和端口,脚本会尝试利用漏洞并检测shell是否激活。
修复方案: 建议尽快升级SAP NetWeaver到最新版本,并且加强安全配置。
🎯 受影响组件
• SAP NetWeaver
⚡ 价值评估
展开查看详细评估
该PoC提供了针对SAP NetWeaver的漏洞利用代码,虽然具体漏洞细节未知,但PoC的存在表明该漏洞具有可利用性,且影响关键业务系统,满足价值判断标准。
CVE-2024-49138 - Windows CLFS驱动提权
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-49138 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:04:20 |
📦 相关仓库
💡 分析概述
该仓库是关于CVE-2024-49138漏洞利用检测的模拟安全事件分析报告。 仓库通过Let's Defend平台模拟SOC场景,检测并分析了CVE-2024-49138在Windows机器上的提权攻击。 仓库包含README.md文件,其中详细介绍了漏洞的检测,分析,利用方法和缓解措施。通过分析历史提交,可以了解到该仓库逐步完善了对CVE-2024-49138漏洞的检测分析和应对措施。最新提交提供了更详尽的攻击分析,包括攻击流程、IOC信息、利用的工具和技术,以及缓解建议。根据更新内容,该漏洞的利用涉及到恶意进程注入和RDP远程访问,利用POC进行提权。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | CVE-2024-49138 Windows CLFS驱动提权漏洞 |
| 2 | 攻击者利用该漏洞获取系统管理员权限,并通过RDP建立远程访问 |
| 3 | 攻击涉及Powershell脚本和进程注入等技术,进行恶意操作 |
| 4 | 提供了详细的IOC信息,包括恶意IP、文件哈希和URL |
| 5 | 提供了针对该漏洞的详细缓解措施,包括打补丁、封禁恶意IP和URL |
🛠️ 技术细节
漏洞利用了Windows Common Log File System (CLFS)驱动中的权限提升漏洞。
攻击者通过执行恶意PowerShell脚本,注入恶意进程(svohost.exe),从而获取系统权限。
攻击者通过RDP登录到被攻击的系统。
攻击者使用了例如混淆的进程名、恶意IP地址和恶意URL等IOC。
🎯 受影响组件
• Windows
• Windows Common Log File System (CLFS)驱动
⚡ 价值评估
展开查看详细评估
该漏洞影响Windows操作系统,且存在公开的利用方法,攻击者可以通过该漏洞获取系统管理员权限,具有极高的危害性。该仓库提供了模拟的攻击分析报告,包含详细的IOC、攻击流程和缓解措施,对安全研究和防御具有很高的参考价值。
CVE-2024-25600 - Bricks Builder插件RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:38:39 |
📦 相关仓库
💡 分析概述
该仓库提供针对WordPress Bricks Builder插件(<=1.9.6)的CVE-2024-25600漏洞的利用代码。仓库包含一个Python脚本(exploit.py),用于检测目标WordPress站点是否易受此RCE漏洞的影响,并提供交互式shell进行远程命令执行。仓库的README文档详细介绍了漏洞利用方法、使用方法、先决条件和免责声明。代码变更主要体现在README.md的更新和exploit.py的修复。README.md文档增加了对漏洞的更详细描述,利用方法,以及下载exploit的链接。同时,exploit.py修复了bug,修改了代码注释,增强了脚本的健壮性,并明确了Python版本为Python3。漏洞利用方法是通过构造恶意请求,绕过身份验证,在目标WordPress站点上执行任意PHP代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WordPress Bricks Builder插件的未授权RCE漏洞 |
| 2 | 影响版本: <= 1.9.6 |
| 3 | 提供完整的POC,可用于验证漏洞 |
| 4 | 可执行任意代码,威胁等级高 |
| 5 | 具有交互式shell |
🛠️ 技术细节
漏洞原理:Bricks Builder插件的
/wp-json/bricks/v1/render_element接口存在漏洞,攻击者构造恶意请求,利用输入处理不当,注入并执行任意PHP代码。
利用方法:使用提供的exploit.py脚本,指定目标URL,即可检测漏洞并执行命令。脚本首先获取nonce,构造恶意POST请求,触发代码执行。
修复方案:升级Bricks Builder插件至安全版本
🎯 受影响组件
• WordPress
• Bricks Builder插件 (<= 1.9.6)
⚡ 价值评估
展开查看详细评估
该漏洞允许未授权的远程代码执行(RCE),影响广泛使用的WordPress插件,且提供了可用的POC和交互式shell,危害严重,可以直接导致网站被完全控制,因此具有极高的价值。
CVE-2025-0411 - 7-Zip MotW Bypass,代码执行
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:26:48 |
📦 相关仓库
💡 分析概述
该仓库提供针对7-Zip的CVE-2025-0411漏洞的POC。仓库整体是一个POC演示,通过构造恶意的压缩文件,绕过Mark-of-the-Web(MotW)保护机制,实现代码执行。主要功能是演示如何通过双重压缩绕过MotW,以及在易受攻击的版本中执行恶意代码。提交的代码更新主要集中在README.md文件的修改,包括修复CVE链接,更新关于仓库、漏洞描述、利用方法、POC演示以及如何使用POC等信息。CVE-2025-0411漏洞允许攻击者绕过7-Zip的MotW保护机制,从而在用户打开恶意压缩文件时执行任意代码。漏洞利用方式是构造一个双重压缩的7z文件,当受害者解压该文件时,7-Zip不会正确传递MotW信息到解压后的文件,导致用户能够执行恶意代码。该POC展示了在易受攻击版本中执行calc.exe的方式。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW Bypass漏洞 |
| 2 | 影响7-Zip早期版本 |
| 3 | 通过双重压缩绕过MotW |
| 4 | POC演示代码执行 |
| 5 | 用户交互触发漏洞 |
🛠️ 技术细节
漏洞原理:7-Zip处理压缩文件时,未正确处理MotW信息,导致提取的文件未被标记为来自Internet,从而绕过安全警告。
利用方法:构造双重压缩的7z文件,其中包含恶意代码。用户解压该文件后,恶意代码将被执行。
修复方案:升级到7-Zip 24.09或更高版本,避免打开来自不可信来源的压缩文件。
🎯 受影响组件
• 7-Zip 早期版本
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,且提供了明确的利用方法和POC,证明了漏洞的可利用性。通过构造恶意的压缩文件,攻击者可以绕过安全机制,实现远程代码执行,危害较大。
CVE-2023-41425 - WonderCMS XSS to RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2023-41425 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:23:54 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 WonderCMS 的 XSS 漏洞的 PoC,该漏洞可导致 RCE。仓库包含 exploit.py 用于生成 XSS payload 和创建恶意链接,xss.js 作为 XSS 载荷,rev.php 提供反弹 shell 功能,以及 README.md 详细介绍了漏洞利用过程、技术细节和缓解措施。最新提交的代码修改了 exploit.py, README.md 文件,增加了poc代码,以及详细的使用说明和技术细节,漏洞利用方式是通过XSS注入窃取管理员的 CSRF token,然后利用该 token 安装恶意主题,该主题包含 PHP 反弹 shell,最终实现 RCE。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WonderCMS 3.2.0 - 3.4.2 版本存在 XSS 漏洞。 |
| 2 | XSS 漏洞可被利用执行任意代码。 |
| 3 | 通过安装恶意主题实现 RCE。 |
| 4 | 提供了完整的 PoC 代码和利用脚本。 |
🛠️ 技术细节
XSS 漏洞存在于 WonderCMS 的安装模块中。
PoC 通过构造恶意 URL 触发 XSS。
XSS 载荷窃取管理员的 CSRF token,并安装恶意主题。
恶意主题包含反弹 shell。
反弹shell 连接到攻击者的机器,获取服务器控制权。
利用了zip -j 压缩文件包含 rev.php 文件。
🎯 受影响组件
• WonderCMS 3.2.0 - 3.4.2
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的 CMS 系统,提供 RCE 的 PoC,具备完整的利用代码和明确的利用方法,可以实现远程代码执行,因此漏洞价值高。
CVE-2025-28074 - phpList XSS漏洞,版本3.6.3及之前
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-28074 |
| 风险等级 | HIGH |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:22:44 |
📦 相关仓库
💡 分析概述
该漏洞信息描述了phpList 3.6.3及之前版本中lt.php文件存在的跨站脚本(XSS)漏洞。该漏洞是由于在处理用户输入时,lt.php文件未能对内部路径引用进行适当的输入过滤,导致攻击者可以通过构造恶意payload注入JavaScript代码。最新提交更新了README.md,详细描述了漏洞细节、影响范围、攻击向量和修复方案,增加了关于漏洞的额外信息,包括漏洞类型、受影响的产品、组件,攻击类型以及影响。漏洞的利用依赖于应用程序动态引用内部路径的机制,攻击者通过控制路径参数来注入恶意代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | phpList 3.6.3及更早版本存在XSS漏洞 |
| 2 | 漏洞位于lt.php文件,由于输入未进行过滤 |
| 3 | 攻击者可以通过构造恶意payload注入JavaScript代码 |
| 4 | 漏洞利用需要应用程序引用内部路径的机制 |
🛠️ 技术细节
漏洞位于lt.php文件,由于未对用户提供的参数进行适当的编码或转义。
攻击者构造包含恶意JavaScript代码的payload,通过影响内部路径参数来触发XSS漏洞
修复方案是确保在lt.php文件中对所有用户提供的输入进行适当的输入验证和输出编码。
漏洞可能导致凭据盗窃,会话劫持或恶意重定向
🎯 受影响组件
• phpList 3.6.3及之前版本
• lt.php
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的邮件列表管理系统phpList,存在明确的受影响版本,并提供了详细的漏洞描述、攻击向量和影响。漏洞可导致用户凭证泄露和会话劫持,危害较大。
CVE-2025-28073 - phpList XSS漏洞分析
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-28073 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 15:18:48 |
📦 相关仓库
💡 分析概述
该CVE漏洞的github仓库mLniumm/CVE-2025-28073 提供了关于phpList 3.6.3版本中存在Reflected Cross-Site Scripting (XSS)漏洞的信息。仓库主要通过README.md文件描述了漏洞细节。 最新的提交更新了README.md文件,详细说明了XSS漏洞的成因、影响和利用方式。漏洞位于/lists/dl.php端点,攻击者可以通过构造恶意URL中的id参数注入JavaScript代码。由于id参数未经过适当的过滤,导致了XSS漏洞。漏洞可能导致会话劫持、凭证盗窃、钓鱼攻击以及任意JavaScript代码执行。由于该漏洞有明确的受影响版本、漏洞描述和利用方式,因此评估为有价值漏洞。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | phpList 3.6.3存在XSS漏洞 |
| 2 | 漏洞位于/lists/dl.php端点 |
| 3 | 攻击者通过构造恶意URL注入JavaScript |
| 4 | 可能导致会话劫持、凭证盗窃等 |
| 5 | 受影响版本明确 |
🛠️ 技术细节
漏洞原理:由于/lists/dl.php端点未对id参数进行充分的输入验证和过滤,导致攻击者可以构造恶意URL,在受害者浏览器中执行JavaScript代码。
利用方法:构造包含恶意JavaScript代码的URL,诱使用户点击。例如,通过发送包含恶意 JavaScript 的链接给受害者,当受害者访问该链接时,恶意代码在受害者浏览器中执行。
修复方案:phpList应修复/lists/dl.php端点的代码,对用户输入(特别是id参数)进行严格的输入验证和过滤,以防止XSS攻击。可以使用HTML转义、输入白名单等技术。
🎯 受影响组件
• phpList 3.6.3
• /lists/dl.php
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的邮件列表软件phpList,且有明确的受影响版本和利用方式,可能导致严重的安全问题,符合漏洞价值判断标准。
CVE-2025-24801 - GLPI LFI-to-RCE 漏洞 PoC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-24801 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 18:18:01 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对 GLPI 10.0.17 的 LFI-to-RCE 漏洞的 PoC。 仓库包含了poc.py、README.md、requirements.txt和exploit.py四个文件。其中exploit.py是PoC的核心脚本,它实现了登录、更新文档类型设置以允许上传PHP文件、上传PHP后门以及提示手动触发LFI。README.md文件详细介绍了漏洞利用的步骤,包括安装、使用方法和工作原理。 最新提交主要更新了 README.md 和 exploit.py 文件。 exploit.py 修复了一些错误,删除了注释,并完善了漏洞利用流程,使得利用脚本更加简洁易懂。 README.md 文件则对利用方法进行了更详细的说明和完善,并提供了明确的安装和使用指南。 PoC 脚本通过模拟用户登录 GLPI 系统,更新文档类型设置以允许上传 PHP 文件,然后上传一个 PHP 脚本,最后提示用户手动触发 LFI 漏洞。利用方式是,首先通过 PoC 脚本上传一个 PHP 后门文件,然后通过 GLPI 系统的功能(例如报告导出功能)来触发 LFI 漏洞,从而执行上传的 PHP 脚本,实现 RCE。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | GLPI 10.0.17 LFI-to-RCE 漏洞 |
| 2 | PoC 脚本实现自动化利用 |
| 3 | 上传 PHP 后门文件 |
| 4 | 手动触发LFI漏洞实现RCE |
🛠️ 技术细节
PoC 脚本通过模拟登录、更新文档类型、上传 PHP 脚本等步骤实现漏洞利用。
漏洞利用方法: 1. 运行 PoC 脚本上传后门; 2. 利用 GLPI 系统功能(例如报告导出)触发 LFI; 3. 实现远程代码执行。
修复方案: 1. 升级 GLPI 至修复版本; 2. 限制文件上传类型; 3. 实施输入验证和过滤,防止恶意代码注入。
🎯 受影响组件
• GLPI 10.0.17
⚡ 价值评估
展开查看详细评估
该 PoC 脚本针对广泛使用的 GLPI 系统中存在的 LFI-to-RCE 漏洞,提供了可直接运行的自动化利用方式,且影响了重要业务系统,具有实际的危害性。 PoC 代码质量较高,能够实现漏洞利用,具备较高的价值。
CVE-2024-2961 - iconv库文件读取漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-2961 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 17:59:49 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2024-2961漏洞的PoC,该漏洞存在于使用iconv库的系统中。PoC利用PHP filter链读取服务器上的任意文件。仓库包含了python脚本lfi.py,通过构造payload上传文件,然后下载并读取目标文件的内容。 代码更新主要集中在lfi.py文件,增加了payload生成和请求构造逻辑,修改了文件读取和下载的逻辑。README.md文件则详细介绍了漏洞原理、利用方法和脚本使用说明。 漏洞的利用方式是构造一个PHP filter链,利用iconv的编码转换功能来读取任意文件。该PoC展示了通过上传文件的方式,将payload嵌入到请求中,从而实现文件读取。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用iconv库的编码转换漏洞。 |
| 2 | 通过PHP filter链构造payload。 |
| 3 | 可读取服务器上的任意文件,如/etc/passwd。 |
| 4 | PoC代码实现文件上传和读取。 |
🛠️ 技术细节
漏洞原理:iconv库在处理字符编码转换时存在缺陷,允许构造恶意的payload进行文件读取。
利用方法:构造PHP filter链,结合iconv的转换功能,通过上传文件触发漏洞。
修复方案:升级iconv库到安全版本,或禁用PHP filter功能,限制文件上传的路径和类型。
🎯 受影响组件
• iconv库
• PHP
⚡ 价值评估
展开查看详细评估
该PoC提供了可用的漏洞利用代码,可以读取服务器上的任意文件,属于高危漏洞,影响范围明确,具有实际利用价值。
CVE-2025-32433 - Erlang SSH pre-auth RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-07 00:00:00 |
| 最后更新 | 2025-05-07 16:48:31 |
📦 相关仓库
💡 分析概述
该仓库提供CVE-2025-32433的PoC和相关环境。仓库包含一个Dockerfile用于构建一个易受攻击的Erlang SSH服务器,一个用于验证漏洞的Python PoC,以及一个README文件。PoC通过发送精心构造的SSH握手包,在未授权的情况下利用exec请求执行任意命令。最新提交包括Dockerfile、Erlang SSH服务器代码、Python PoC和README。漏洞利用方式是通过构造SSH握手过程,绕过身份验证,并通过channel request中的exec命令执行任意代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Erlang SSH服务器存在预认证远程代码执行漏洞 |
| 2 | PoC可在未授权情况下执行任意命令 |
| 3 | 影响Erlang SSH服务器 |
| 4 | 利用方式为构造SSH握手流程,发送恶意channel request |
🛠️ 技术细节
漏洞位于Erlang SSH服务器的身份验证流程中。
PoC通过构造SSH握手,发送channel request中的exec命令执行任意代码。
PoC利用了SSH协议的特性,在未授权的情况下发送恶意请求。
修复方案:升级Erlang/OTP到安全版本,或者应用相应的补丁。
🎯 受影响组件
• Erlang SSH服务器
⚡ 价值评估
展开查看详细评估
该CVE漏洞影响广泛使用的Erlang OTP,且存在明确的利用方法和PoC,可实现远程代码执行。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。