21 KiB
安全资讯日报 2025-06-10
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-06-10 02:20:45
今日资讯
🔍 漏洞分析
- 神州数码云科信息 DCN 防火墙后台 Ping 命令执行漏洞
- Dell PowerScale 漏洞让攻击者能够获得未经授权的文件系统访问权限
- 攻击者利用新型ClickFix技术,诱导用户执行恶意代码
- G.O.S.S.I.P 阅读推荐 2025-06-09 分享Huntr上的几个大模型框架的漏洞
- 真黑客武器库基于Windows11的渗透攻击武器库 Penetration Suite Toolkit v6.0
- 赏金SRC 某开源社区存在水平越权漏洞
- 渗透测试 | 某系统三连shell
- 记一次某大厂csrf漏洞通过蠕虫从低危到高危
- DataEase 远程代码执行漏洞分析
- 分享Huntr上的几个大模型框架的漏洞
- CVE-2025-26319:FlowiseAI未授权任意文件写入漏洞
- Vite漏洞利用指南(文末附工具)
- 记一次实战日穿整个系统getshell-共九个漏洞
- qsnctf misc 0025 我们的秘密xa0writeup
- 微软MSRC榜首赏金猎人带你来挖洞
🔬 安全研究
🎯 威胁情报
- 美国将悬赏 1000 万美元,提供有关 RedLine 恶意软件开发商的详细信息
- 基于Rust语言的新型木马针对Chromium内核浏览器进行窃密
- 2025 RSAC热点研讨会 | AI重塑安全运营,智能体引领未来发展
🛠️ 安全工具
- 工具推荐MyIP——巨实用的多功能IP工具箱
- C2Matrix - AsyncRAT-C-Sharp(六)
- 推荐一款基于 Vue3、ThreeJS国产开源 3D 数字孪生编辑器,轻松搞定 IoT 物联网项目交付
📚 最佳实践
🍉 吃瓜新闻
- 第二十二届上海国际安防博览会圆满落幕 慧盾安全以 AI 大模型重塑视频安全新范式
- 工业和信息化部党组传达学习深入贯彻中央八项规定精神学习教育有关会议和文件精神
- 团队动态 | 团队官网暂停服务通知
- 中美差距缩小,互联网“女皇”发布《AI趋势报告》
📌 其他
- i春秋10周年|X载同行!热爱X热诚X热量赋能安全生态伙伴
- 要加油!要努力!
- 超绝活动
- 618 优惠划重点!这几款软件即将涨价或下架,错过就亏大了!
- 6月→国投智能培训基地邀您共赴学习之旅
- 从大模型到智慧城市 | “大模型前沿技术与深度应用探索”系列讲座即将开播
- 挑战自我|从0基础小白入门渗透到红队高手的真实蜕变之路(一期课程招生)
安全分析
(2025-06-10)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-31258 - macOS sandbox逃逸(RemoteView)
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 16:05:27 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-31258漏洞的PoC。 PoC利用RemoteViewServices框架实现macOS沙箱的部分逃逸。代码包含一个Xcode项目,其中包含AppDelegate, ViewController, 以及main.m文件,用于构建和运行PoC。ViewController中do_poc函数是漏洞利用的核心,它调用了PBOXDuplicateRequest函数。 更新内容包括README.md文件的详细说明,安装,使用方法,漏洞细节,贡献方式,许可协议和相关链接。添加了Xcode项目文件及相关资源文件,包括用于构建和运行PoC的源代码。该PoC允许用户选择一个目录来允许读取权限。poc函数使用PBOXDuplicateRequest调用。writeFileAtPath写入文件到Escaped Sandbox!. 漏洞利用方式为通过RemoteViewServices框架发送特定的消息,操纵数据流来绕过安全检查。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用RemoteViewServices框架逃逸macOS沙箱 |
| 2 | PoC包含Xcode项目,方便复现 |
| 3 | PoC具有一定代码实现,可验证 |
| 4 | 漏洞影响macOS 10.15 - 11.5版本 |
🛠️ 技术细节
PoC通过调用PBOXDuplicateRequest函数实现沙箱逃逸。
攻击者通过构造恶意数据,利用RemoteViewServices框架的漏洞,绕过沙箱限制。
修复方案: 及时更新macOS系统。
🎯 受影响组件
• macOS
• RemoteViewServices
⚡ 价值评估
展开查看详细评估
PoC给出了代码实现,并提供了较为详细的漏洞利用方法,且影响范围明确,因此判定为Valuable。
CVE-2025-32433 - Erlang SSH Pre-auth Command Exec
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 15:40:34 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-32433的PoC和相关环境搭建。 该漏洞位于Erlang OTP的SSH服务器实现中,允许攻击者在未经身份验证的情况下执行命令。仓库包含一个Dockerfile用于构建易受攻击的SSH服务器,一个Python脚本(CVE-2025-32433.py)作为PoC,尝试通过发送构造的SSH消息来利用该漏洞,向目标服务器发送命令。 仓库同时包含了README.md文件,对该漏洞进行了说明,并包含了安装和使用的说明。 提交记录显示了PoC的编写以及修复登录错误的尝试,说明该仓库处于积极开发中。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Erlang OTP SSH pre-auth command execution vulnerability. |
| 2 | Exploitation via crafted SSH messages. |
| 3 | PoC code (CVE-2025-32433.py) available for exploitation. |
| 4 | Dockerfile provided for vulnerable environment setup. |
🛠️ 技术细节
The vulnerability lies within the SSH server implementation of Erlang OTP. The PoC exploits this by sending a series of crafted SSH messages, specifically a KEXINIT, CHANNEL_OPEN and CHANNEL_REQUEST, to trigger command execution.
The exploit uses pre-authentication channel requests to execute arbitrary commands on the target system. The PoC, after connecting and initiating the SSH handshake, sends an 'exec' channel request containing a command. Successful exploitation results in command execution, such as writing to a file.
Mitigation involves patching the Erlang OTP SSH server implementation to correctly handle SSH message processing and prevent pre-authentication command execution. The provided
ssh_server.erlsuggests the vulnerability is related to how the server handles authentication and channel requests.
🎯 受影响组件
• Erlang OTP SSH server
⚡ 价值评估
展开查看详细评估
该漏洞具有远程代码执行(RCE)的性质,且POC代码已公开,具有明确的利用方法和PoC代码。 漏洞影响Erlang SSH服务器,影响范围广。
CVE-2024-25600 - WordPress Bricks Builder RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 15:27:04 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件(<= 1.9.6)的未授权远程代码执行(RCE)漏洞的利用代码。仓库包含一个Python脚本,用于检测漏洞、提取nonce并提供交互式shell。最新提交修改了README.md文件,主要更新了仓库描述、利用说明和免责声明,使其更清晰易懂,并加入了下载链接。代码本身是一个未授权RCE漏洞利用程序,允许攻击者在目标WordPress网站上执行任意代码。漏洞利用方式是通过构造恶意请求,利用Bricks Builder插件的特定端点(/wp-json/bricks/v1/render_element)执行代码。该漏洞影响广泛,因为Bricks Builder是一个流行的WordPress插件,一旦成功利用,可能导致网站完全被攻陷、数据泄露或恶意软件分发。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 未授权RCE漏洞 |
| 2 | 影响Bricks Builder插件(<= 1.9.6) |
| 3 | 提供交互式shell |
| 4 | 利用简单,POC已验证 |
🛠️ 技术细节
漏洞存在于Bricks Builder插件的/wp-json/bricks/v1/render_element端点。
攻击者构造恶意请求,通过在请求中注入代码来执行任意命令。
脚本通过获取nonce来绕过身份验证,并通过HTTP POST请求发送恶意负载。
提供了Python脚本,可以扫描目标并执行命令。
🎯 受影响组件
• WordPress
• Bricks Builder插件 (<= 1.9.6)
⚡ 价值评估
展开查看详细评估
该漏洞允许未授权RCE,影响广泛使用的WordPress插件,且有可用的POC。攻击者可以完全控制受影响的WordPress站点,造成严重的安全风险。
CVE-2025-2539 - WordPress File Away 任意文件读取
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-2539 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 15:17:04 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress File Away插件的CVE-2025-2539漏洞的利用代码。该漏洞允许未经身份验证的攻击者读取服务器上的任意文件,例如wp-config.php,从而获取数据库凭据。 仓库整体包含一个Python脚本(mass_cve_2539.py)用于自动化漏洞检测和利用,以及一个详细的readme.md文档,解释了漏洞细节、影响、利用方法和使用说明。最近的提交显示了脚本的创建、更新和readme文档的完善,包括改进的输出格式和修复。 漏洞的利用方式是:攻击者构造恶意请求,通过插件的admin-ajax.php接口,利用nonce绕过身份验证,读取任意文件。POC首先获取nonce,然后构造payload读取目标文件,如wp-config.php,并提取数据库凭据。此外,脚本还检查phpMyAdmin的访问权限,并尝试使用提取的数据库凭据连接到远程数据库。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WordPress File Away 插件存在任意文件读取漏洞 |
| 2 | 攻击者可以读取wp-config.php等敏感文件 |
| 3 | 漏洞可导致数据库凭据泄露,进而可能导致RCE |
| 4 | 提供了完整的POC,可自动化利用该漏洞 |
| 5 | 影响版本:File Away <= 3.9.9.0.1 |
🛠️ 技术细节
漏洞原理:File Away插件的
fileaway-statsaction在admin-ajax.php中存在安全漏洞,未对用户提供的文件名进行充分验证和过滤,并且nonce验证存在问题,导致可以读取服务器上任意文件。
利用方法:构造POST请求到/wp-admin/admin-ajax.php,通过设置action为fileaway-stats,nonce为插件生成的nonce,file参数为要读取的文件名。成功利用后,可以读取目标文件的内容。
修复方案:升级File Away插件到安全版本,或在admin-ajax.php中添加对用户提供文件名的严格验证,并增强nonce验证。
🎯 受影响组件
• WordPress File Away 插件
• File Away <= 3.9.9.0.1
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的WordPress插件,且提供了可用的POC,可以自动化利用,危害严重,可导致敏感信息泄露,具备RCE的可能性。 影响范围明确,存在具体的利用方法和POC。
CVE-2025-0411 - 7-Zip 文件管理器 MotW 绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 15:13:12 |
📦 相关仓库
💡 分析概述
CVE-2025-0411 是一个影响 7-Zip 文件管理器的漏洞,允许攻击者绕过 Mark-of-the-Web (MotW) 保护机制,可能导致用户在打开恶意文件时执行任意代码。该漏洞存在于 7-Zip 提取带有 MotW 标记的恶意文件时,未能正确传播 MotW 标记给解压后的文件。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞类型:Mark-of-the-Web 绕过 |
| 2 | 影响范围:7-Zip 24.09 之前的版本 |
| 3 | 利用条件:用户需要打开恶意文件或访问恶意页面 |
🛠️ 技术细节
漏洞原理:7-Zip 在处理带有 MotW 标记的恶意文件时,未能正确传播 MotW 标记给解压后的文件,导致绕过系统的安全警告机制。
利用方法:攻击者通过双压缩恶意可执行文件,诱导用户下载并解压运行,从而在用户系统上执行任意代码。
修复方案:升级到 7-Zip 24.09 或更高版本,避免打开来历不明的压缩文件。
🎯 受影响组件
• 7-Zip 文件管理器
💻 代码分析
分析 1:
POC/EXP代码评估:仓库中提供了 POC 演示场景,展示了如何利用该漏洞绕过 MotW 标记。代码结构清晰,步骤明确。
分析 2:
测试用例分析:仓库提供了详细的测试用例,展示了在不同版本下(24.09 补丁版和 24.07 漏洞版)的执行效果。
分析 3:
代码质量评价:代码质量较高,结构清晰,步骤详细,适合复现和学习。
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的 7-Zip 文件管理器,且有明确的受影响版本和 POC 可用,可能导致远程代码执行,具有较高的安全风险。
CVE-2025-20286 - Cisco ISE云凭证共享漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-20286 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-06-09 00:00:00 |
| 最后更新 | 2025-06-09 13:58:26 |
📦 相关仓库
💡 分析概述
该仓库是针对CVE-2025-20286的PoC和相关信息。仓库目前只有一个README.md文件。README.md文件详细描述了Cisco ISE云部署中的一个关键漏洞,该漏洞允许未经验证的远程攻击者通过共享凭据获取权限。该漏洞的描述、影响、利用方法、稳定性和缓解措施等,并且提供了下载链接。最新提交更新了README.md文件,添加了对该漏洞的详细描述,包括漏洞影响、利用方法和免责声明。该漏洞影响Cisco ISE云部署,其关键在于凭据共享。攻击者可以利用此漏洞进行远程凭据泄露、有限的管理员操作、系统配置修改和服务中断。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Cisco ISE云部署存在凭据共享漏洞。 |
| 2 | 攻击者可远程获取凭据并提升权限。 |
| 3 | 影响范围包括AWS, Azure, OCI上的Cisco ISE云部署。 |
| 4 | 漏洞利用无需身份验证。 |
| 5 | 攻击可能导致远程凭证泄露、系统配置修改和服务中断。 |
🛠️ 技术细节
漏洞原理:Cisco ISE云部署在生成和授权逻辑方面存在缺陷,导致在使用相同软件版本和云平台的多个部署之间共享相同的凭据。
利用方法:网络攻击,无需身份验证。攻击者可以利用共享的凭据访问不同的部署,从而提升权限。
修复方案:Cisco官方发布的补丁或安全配置更新,用于解决凭据共享问题。
🎯 受影响组件
• Cisco Identity Services Engine (ISE) 在 AWS, Microsoft Azure, and Oracle Cloud Infrastructure (OCI) 上的云部署
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Cisco ISE系统,并且存在明确的漏洞细节和利用方法。 漏洞描述中指出了攻击者可以利用漏洞执行远程凭证泄露、有限的管理员操作、系统配置修改和服务中断等操作,具有重大的安全风险。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。