CyberSentinel-AI/results/2025-05-14.md
ubuntu-master 989d154d43 更新
2025-05-14 03:00:01 +08:00

376 lines
18 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-05-14
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-14 02:39:10
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [记一次诈骗网站渗透测试](https://mp.weixin.qq.com/s?__biz=MzU3NzY3MzYzMw==&mid=2247499869&idx=1&sn=6a5e6d9f0c93ce8a4d05c68d65594bf0)
* [漏洞研究7XXL-JOB执行器未授权访问漏洞RESTful API](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247496233&idx=1&sn=af205b4221083a7918d52d6f83099538)
* [顺景ERP UploadInvtSpFile接口存在任意文件上传漏洞 附POC](https://mp.weixin.qq.com/s?__biz=MzIxMjEzMDkyMA==&mid=2247488457&idx=1&sn=ff9daf871fef4edcfdb100b4990e66ea)
* [客户端漏洞在红蓝对抗中的挖掘与利用](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491036&idx=2&sn=b28468700c3d8e0143e71992e09f9b46)
### 🔬 安全研究
* [AgentCPM-GUIMobileUse智能体基于图像推理操控手机](https://mp.weixin.qq.com/s?__biz=MzUyMDM0OTY5NA==&mid=2247485149&idx=1&sn=884eb7939ac5160cb24732f45106b3ce)
* [图解七大加密模式从ECB到GCM彻底搞懂数据如何“上锁”](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487110&idx=1&sn=4d967935d76a7918159fbe5c4b0e99b1)
* [HotSwappableTargetSource+XString利用分析](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520475&idx=1&sn=87c556c4efb6fbd6f7aa0aa689808816)
* [在威胁建模领域开展STRIDE模型与CVSS评分的安全解决方案。](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515653&idx=1&sn=d3bf18e8f1d6c4d622c29b4e9478d269)
* [安卓逆向 -- 分析某库登录逻辑以及协议复现](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038813&idx=1&sn=f6826bf0a4cb730ac784ca575f2ba577)
* [手机搭建ipv6代理服务器实现远程访问家庭设备](https://mp.weixin.qq.com/s?__biz=Mzg3NDk1MDczOQ==&mid=2247485094&idx=1&sn=f8a94ef3442a366690b5cf903554d774)
* [逆向百例02小程序逆向之webview调试动态KEY加密加签](https://mp.weixin.qq.com/s?__biz=MzkyNjY3OTI4Ng==&mid=2247484838&idx=1&sn=3eed2a53e3e6bf23e1fbd5b287b8536b)
### 🎯 威胁情报
* [CISA 警告称 Oracle Cloud 泄露事件将增加数据泄露风险](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492777&idx=1&sn=1572ddf311d3ef3f4b0b068513499c21)
### 🛠️ 安全工具
* [免杀 | 基于fscan 过360核晶、火绒的xlscan v1.5 发布!](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494596&idx=1&sn=bd06a8b30c5e3c1c72287cbca7926f86)
* [最新HCL AppScan_Standard_10.8.0.28408特别版下载](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491382&idx=1&sn=931250a349f50fafb0b608812651a6e3)
* [应急响应工具 -- QDoctor](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516605&idx=1&sn=cec0a136da495d93560bb7f61a91f36e)
* [7-Zip电子取证版丨支持打开E01 L01 AFF还能计算源盘哈希](https://mp.weixin.qq.com/s?__biz=MzkwNTM1MTQ5OQ==&mid=2247486098&idx=1&sn=e94672f788f719f23ac5ab1b2fbdfa8c)
### 📚 最佳实践
* [以自动化优先和实战化为设计理念的新一代安全运营平台](https://mp.weixin.qq.com/s?__biz=MzA4OTI2MTM2OQ==&mid=2247483952&idx=1&sn=303042afe61da2686fbc5ecd06ce0409)
* [欲等保定级先数据分类分级](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115712&idx=1&sn=8792bea80ee757559a21d2934d800fef)
* [软件开发人员需要了解哪些网络安全知识](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499895&idx=1&sn=d0aba0448da52331e657a8baeeaeeab0)
* [网络安全知识:什么是网络安全?](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247499895&idx=2&sn=1670b704789b3bf2497e83db073c57fc)
* [答疑 | edge浏览器查看浏览器Cookie](https://mp.weixin.qq.com/s?__biz=MzkxNjMwNDUxNg==&mid=2247488100&idx=1&sn=40e7139e1b2c112b4d921b1d277c3139)
### 🍉 吃瓜新闻
* [周三001日职川崎前锋VS横滨FC这场要爆冷主任商量好结局已提前剧透稳胆比分](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484076&idx=1&sn=cdf564b9bc343274ecd85648feafd61f)
* [周三004西甲阿拉维斯VS巴伦西亚冲击20连红主任放水信号确认跟上就是现在](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484076&idx=2&sn=ced04ba595408b1c000c0cf3c0fdb385)
* [周三002 日职 横滨水手VS柏太阳神稳胆白捡直接抄作业99%的人看不到的细节](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484112&idx=1&sn=6b47f5d0eee9489350708edbf741b3af)
* [周三002 日职 横滨水手VS柏太阳神 拿下8连红.单挑比分2-0暴击888倍一单回血](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484112&idx=2&sn=05d12ffcfca63c1f009cd150337e158d)
* [绝对爆冷周三002日职横滨水手vs柏太阳神鬼子早场套路多精准比分0-2千倍打爆一单回血](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=2&sn=27bb2e92705c10af0e3e64701df71297)
* [周三001日职:川崎前锋VS横滨FC日职我很熟极少失手.高倍比分3-1串另场0-0千倍收割直接做胆](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=3&sn=f48841c439cb90782a3e957b395b0adc)
* [福布斯SBOM、HBOM和CBOM作为网络安全促进者](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115712&idx=2&sn=92484290b111762e8b1bd833c4dd3a04)
* [网络安全行业,技术氛围已不再如往昔繁荣!](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490755&idx=1&sn=2d30803fe029c173430fca2529867162)
### 📌 其他
* [性压抑+幻想战神哥的离谱操作](https://mp.weixin.qq.com/s?__biz=Mzk1NzIyODg2OQ==&mid=2247484600&idx=1&sn=a832650a880ddd4e2f130cb754373b30)
* [培训第十四期开源情报能力培训班5月底成都开班](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149958&idx=1&sn=e49a3bf30e49d95b6fc3de72aa9b14dd)
* [通知四川警察学院2025年公开招聘博士等高层次人才的公告](https://mp.weixin.qq.com/s?__biz=MzI2MTE0NTE3Mw==&mid=2651149958&idx=2&sn=83e7ef05632171c2c51ecae1e95bf8b6)
* [周三004西甲阿拉维斯VS巴伦西亚近期稳胆99%跟上收米!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484041&idx=1&sn=9210c558d14d2e410c242bbb1a5ae6ec)
* [周三008荷甲格罗宁根VS阿贾克斯 主任小心思时刻拿捏,每日免费大神推荐,近期连虹!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484041&idx=2&sn=384507384de071c641a5096b981d4410)
* [周三001日职:川崎前锋VS横滨FC这场稳了不会有误差串子近期状态火热98%命中率.领取方案直接收米!!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484111&idx=1&sn=c6eb811f70df0d78ee0b944eec45904a)
## 安全分析
(2025-05-14)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-3248 - Langflow RCE漏洞可执行任意代码
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-3248 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 16:12:16 |
#### 📦 相关仓库
- [CVE-2025-3248](https://github.com/vigilante-1337/CVE-2025-3248)
#### 💡 分析概述
该仓库提供了CVE-2025-3248的漏洞利用代码和相关信息。该漏洞存在于Langflow中允许攻击者通过执行任意Python代码实现远程代码执行RCE
仓库整体情况:
- 包含了漏洞的PoC/Exploit代码。
- 提供了漏洞的详细描述和影响。
- 包含 Dockerfile 文件,用于搭建漏洞环境。
- README.md 文件提供了漏洞摘要、影响、利用方法和参考资料。
更新内容分析:
- `README.md`:更新了漏洞描述,添加了截图、影响、受影响版本,安装和利用方法,并添加了对漏洞的详细解释。
- `Docker/setup`添加了用于安装和运行Langflow的Docker命令。
- `exploit`添加了Python编写的漏洞利用脚本。脚本会构造恶意payload发送给服务器从而实现RCE。
漏洞利用方法:
该漏洞是由于Langflow对用户提供的Python代码缺乏足够的安全验证和沙箱机制导致攻击者可以构造恶意的Python代码在服务器端执行。
PoC/Exploit代码分析
- `exploit`脚本该脚本使用Python编写接收目标主机、攻击者监听的IP和端口作为参数。脚本构造了一个反弹Shell的payload并通过POST请求发送到Langflow的`/api/v1/validate/code`接口。成功执行后攻击者可以在攻击者的机器上获得一个反弹Shell。
- 代码质量:代码结构清晰,易于理解和使用。包含必要的参数解析、错误处理和用户提示。 代码使用pwntools但隐藏了pwntools的日志。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Langflow 存在 RCE 漏洞 |
| 2 | 未经身份验证即可执行任意代码 |
| 3 | 提供完整的漏洞利用代码 |
| 4 | 影响版本 0 - 1.2.0 |
#### 🛠️ 技术细节
> 漏洞原理由于Langflow对用户提交的Python代码未进行安全验证和沙箱处理导致攻击者可以构造恶意代码执行。
> 利用方法通过构造恶意的Python代码利用`/api/v1/validate/code`接口执行任意代码实现远程代码执行并获得反弹Shell。
> 修复方案对用户提交的Python代码进行严格的输入验证和沙箱处理限制代码的执行权限。
#### 🎯 受影响组件
```
• Langflow
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的组件可导致RCE且提供了完整的利用代码极易被攻击者利用。
</details>
---
### CVE-2025-32433 - Erlang SSH server 预认证代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:34:45 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库提供了针对CVE-2025-32433的PoC和相关资源。仓库包含一个Docker文件用于构建一个易受攻击的SSH服务器一个用于测试的Python PoC以及一个README文件提供了关于漏洞的介绍安装和使用说明。
代码变更分析:
1. `README.md` 文件被更新,增加了漏洞的详细描述,包括漏洞描述,安装方法,使用方法和贡献说明。同时增加了联系方式和版本信息,使得用户能够更容易的理解和利用该漏洞。
2. `ssh_server.erl` 包含易受攻击的SSH服务器的Erlang代码该文件用于创建SSH服务可以被PoC利用。
3. `Dockerfile` 文件用于创建易受攻击的Erlang SSH服务器的Docker镜像方便复现漏洞。镜像基于Debian Bookworm安装了Erlang/OTP 26.2.5.10并配置了SSH服务。
4. `CVE-2025-32433.py` 是一个Python编写的PoC用于利用该漏洞。PoC通过构造特定的SSH协议消息在未授权的情况下执行任意命令。PoC 构建了 SSH_MSG_KEXINIT 消息、建立通道、发送请求等流程。
漏洞利用方式PoC利用Erlang SSH服务器的预认证漏洞构造特定的SSH协议消息在未授权的情况下执行任意命令实现任意文件写入。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Erlang SSH服务器存在预认证漏洞 |
| 2 | PoC能够实现未授权的命令执行 |
| 3 | 影响版本Erlang OTP |
| 4 | PoC已在仓库中提供 |
#### 🛠️ 技术细节
> 漏洞原理通过构造SSH协议消息绕过身份验证执行任意命令。
> 利用方法使用提供的Python PoC连接到易受攻击的SSH服务器发送构造好的消息。
> 修复方案升级Erlang/OTP版本到安全版本
#### 🎯 受影响组件
```
• Erlang/OTP SSH server
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的Erlang/OTP组件PoC已提供可以实现未授权的远程代码执行且漏洞细节清晰。
</details>
---
### CVE-2021-3560 - Polkit权限提升漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-3560 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:28:26 |
#### 📦 相关仓库
- [CVE-2021-3560](https://github.com/MandipJoshi/CVE-2021-3560)
#### 💡 分析概述
该仓库提供了一个针对Polkit的权限提升漏洞(CVE-2021-3650)的利用代码。仓库包含了两个提交第一个提交创建了README.md文件简单描述了CVE信息第二个提交添加了polkit.py文件该文件是漏洞利用的Python脚本。 漏洞的利用方式是通过dbus-send命令尝试创建用户并在创建用户后设置密码。 该漏洞针对的是Polkit中的特定版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Polkit权限提升漏洞(CVE-2021-3650) |
| 2 | 存在可用的Python脚本 |
| 3 | 依赖特定的Polkit版本 |
| 4 | 通过dbus-send创建用户并设置密码 |
#### 🛠️ 技术细节
> 漏洞原理利用Polkit中用户创建和密码设置相关的dbus接口通过发送特定的dbus消息尝试在系统中创建用户并绕过授权最终可能导致权限提升。
> 利用方法运行提供的polkit.py脚本。该脚本会尝试使用dbus-send创建用户并设置密码以此尝试提升权限。
> 修复方案升级到已修复Polkit版本的系统。
#### 🎯 受影响组件
```
• Polkit
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞利用代码提供了完整的PoC且漏洞针对关键系统组件Polkit具有较高的利用价值。漏洞允许攻击者提升权限风险较高。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:21:45 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了一个针对 WordPress Bricks Builder 插件的 CVE-2024-25600 漏洞的 RCE 攻击脚本。仓库整体由一个 Python 脚本 exploit.py 和 README.md 文件构成。 exploit.py 脚本用于检测目标 WordPress 站点是否存在漏洞,提取 nonce 值,并提供一个交互式 shell 用于执行任意命令。README.md 文件提供了关于漏洞、攻击脚本的使用方法、所需环境以及免责声明等信息。代码更新主要集中在 README.md 文件的更新和 exploit.py 脚本的修复,主要包括修改 README.md 文件更正exploit.py中的一些小bug。该漏洞允许未经身份验证的攻击者远程执行代码因此具有很高的威胁。 漏洞利用方法: 1. 脚本首先获取 nonce 值。 2. 构造恶意的 POST 请求,发送到 /wp-json/bricks/v1/render_element。 3. 通过该请求注入并执行任意 PHP 代码。 4. 提供一个交互式 shell方便执行命令。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | Bricks Builder插件的未授权RCE漏洞(CVE-2024-25600) |
| 2 | 影响版本为 Bricks Builder <= 1.9.6 |
| 3 | 提供可用的Python exploit能直接执行任意命令 |
| 4 | 漏洞利用简单,危害巨大 |
#### 🛠️ 技术细节
> 漏洞位于 Bricks Builder 插件的 /wp-json/bricks/v1/render_element 端点。
> 攻击者可以通过构造恶意的 POST 请求,利用该端点注入并执行任意 PHP 代码。
> POC 通过获取nonce值构造payload发送请求实现命令执行并提供交互式shell。
> 修复方案:升级 Bricks Builder 插件至 1.9.6 以上版本。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder 插件 <= 1.9.6
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的 WordPress 插件,存在可用的 RCE 攻击代码,且利用条件简单,可直接用于远程代码执行,危害巨大。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-13 00:00:00 |
| 最后更新 | 2025-05-13 15:09:02 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC该漏洞是7-Zip的Mark-of-the-Web (MotW) 绕过漏洞。 攻击者可以通过构造恶意压缩文件绕过Windows系统的安全警告进而执行任意代码。仓库中包含了漏洞细节POC以及利用流程可以通过双重压缩恶意可执行文件诱导用户下载并解压。最新提交更新了readme.md修复了链接增加了对漏洞的详细描述说明了POC的使用方法和相关风险。漏洞利用的关键在于7-Zip处理压缩文件时没有正确传递MotW标记导致恶意文件可以直接执行。该漏洞影响7-Zip的所有早期版本需要用户尽快更新到最新版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass 漏洞 |
| 2 | 影响版本: 7-Zip所有早期版本 |
| 3 | POC可用于验证漏洞 |
| 4 | 利用方式: 构造恶意压缩文件,诱导用户解压执行 |
| 5 | 修复方案: 升级到7-Zip 24.09或更高版本 |
#### 🛠️ 技术细节
> 漏洞原理: 7-Zip在处理压缩文件时未正确传递MotW标记导致绕过Windows安全机制。
> 利用方法: 构建双重压缩的恶意7z文件诱使用户下载并解压执行。
> 修复方案: 升级7-Zip到最新版本24.09及以上版本)。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛使用的软件7-Zip且有明确的利用方法和POC利用条件清晰存在远程代码执行的风险。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。