CyberSentinel-AI/results/2025-05-29.md
ubuntu-master c272b63919 更新
2025-05-29 03:00:02 +08:00

598 lines
24 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-05-29
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-29 02:31:16
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [Windows10 Penetration渗透系统一套环境通吃内网、Web、APP全渗透工具包实战指南|漏洞探测](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491712&idx=1&sn=5f83947a4b5ac349589e70690d137f4f)
* [安卓逆向 -- 使用frida完成某辞典永久会员过程](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652039063&idx=1&sn=c8e8a36fda078a40c0efdc848c977ce7)
* [严重漏洞预警vBulletin replaceAdTemplat远程代码执行漏洞CVE-2025-48827](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490153&idx=1&sn=b13f80c9c3dae8d161d3dcdcb7883cfe)
* [AI高危漏洞预警LLama-Index CLI命令执行漏洞CVE-2025-1753](https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247490153&idx=2&sn=17860b8ad80dd13fe51616ba590c72c2)
### 🔬 安全研究
* [可信生态系统,抵御无所不在的黑客风暴的关键](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115919&idx=1&sn=b796dc439bad5cd4fcf7f35f72cb75c5)
* [网络安全行业,为什么说人是衡量网络安全的尺度](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247491144&idx=1&sn=676956de1cd83944c0f44d6635c4467b)
* [干货原创实网攻防演习常态化会带来什么变化01](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=4&sn=5a27929b40fb27b06489decaf33ea8ee)
* [春秋云境-Vertex WriteUp By Chu0](https://mp.weixin.qq.com/s?__biz=Mzg4MTg1MDY4MQ==&mid=2247487498&idx=1&sn=bf96a565848d0704136c49790f207505)
### 🎯 威胁情报
* [玛莎百货因勒索软件攻击造成4亿美元损失](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115919&idx=2&sn=b8f80956f555bab7067d4470ffc0a825)
* [Interlock 勒索软件团伙在 ClickFix 攻击中推广虚假 IT 工具](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492986&idx=1&sn=6a125e365c61f22dc0e8573f8c7c0914)
### 🛠️ 安全工具
* [工具推荐 | 微信小程序自动化辅助渗透脚本](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494738&idx=1&sn=1a5986f79318820667aad24378ee2dec)
* [SpringBoot开源渗透框架 -- SpringBoot-Scan](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516717&idx=1&sn=14a90500a9c84b4bbdb8726a215ed2db)
### 📚 最佳实践
* [作业三 web安全伪协议](https://mp.weixin.qq.com/s?__biz=MzU3MzAzMzk3OA==&mid=2247485132&idx=1&sn=5f26f651d306374f75af59238faf4b4a)
* [最新基本要求与高风险判例对应关系表](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500139&idx=1&sn=43051dfce2e42188a1db34f5007bca8d)
* [最新高风险判例对应整改建议](https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247500139&idx=2&sn=3fb1a3a6315b7a8774bd6a6ba6c14001)
* [ChatGPT为我制定的PHP学习计划PHP 小白进阶学习手册8 周计划)](https://mp.weixin.qq.com/s?__biz=Mzk3NTI3MzgxOA==&mid=2247483814&idx=1&sn=6c307214b8ecdde2fd202c6df1dc5806)
### 🍉 吃瓜新闻
* [网安上市公司近6年人员变动一览](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491413&idx=1&sn=da6f9a8dcef6b33a5176c82472f4070b)
* [裁员,是网安企业最后的救命稻草么?](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=1&sn=84fb3d8b8a217748ff8399abb526481b)
* [网安裁员排行榜网安公司成绩单4](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=2&sn=73b5cca7e38947330798fe8e275d27c3)
### 📌 其他
* [周四002荷乙特尔斯达 vs 威廉二世5月状态及佳准确率99% 2000倍比分已经准备好了 赶紧上车了!](https://mp.weixin.qq.com/s?__biz=MzkxODQzOTYxMQ==&mid=2247484248&idx=1&sn=b19df718b06396869deb83d31bf3e5e4)
* [工厂用运筹学的图与网络分析来创造收益](https://mp.weixin.qq.com/s?__biz=Mzg5MDcwOTM4OQ==&mid=2247486103&idx=1&sn=19c41f694175dd56dbddba790a160a1b)
* [原创文章目录](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=3&sn=282a3a8abdd76da84cabf0b4f971d4a9)
* [干货笑傲职场的独家经验1](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=5&sn=0c5f2f4770d8cb6d105d8900f00ac624)
* [干货原创K12教育鲜为人知的模式秘密](https://mp.weixin.qq.com/s?__biz=MzU3NjQ5NTIxNg==&mid=2247485890&idx=6&sn=999a470fe1b19a66811423be85b5251e)
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495490&idx=1&sn=d7394611fa3d687e5f568c53da6c3d19)
## 安全分析
(2025-05-29)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2025-44228 - Office文档RCE漏洞利用DOC文件
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 15:57:31 |
#### 📦 相关仓库
- [Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud](https://github.com/Caztemaz/Office-Exploit-Cve2025-Xml-Doc-Docx-Rce-Builder-Fud)
#### 💡 分析概述
该CVE描述了针对Office文档(包括DOC文件)的漏洞利用重点在于通过恶意载荷和CVE利用实现远程代码执行(RCE)。 相关仓库提供了一个Office Exploit Builder用于构建针对CVE-2025-44228的利用程序。 仓库当前Star数为0表明项目尚处于早期阶段或关注度较低。 最新提交信息显示作者持续更新LOG文件中的时间戳并无实质性的代码变更表明该项目可能仍在开发中或者只是一个用于记录或追踪的仓库。 漏洞利用方式可能涉及在DOC文件中嵌入恶意payload通过特定的漏洞触发RCE具体细节需要参考相关漏洞信息。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 针对Office文档的RCE漏洞 |
| 2 | 利用DOC文件和恶意载荷 |
| 3 | 可能针对CVE-2025-44228 |
| 4 | 项目尚处于早期阶段 |
#### 🛠️ 技术细节
> 漏洞利用涉及构造恶意的Office文档例如DOC文件。
> 通过嵌入恶意代码或利用Office文档处理漏洞实现RCE。
> 利用silent exploit builder等工具构建payload。
#### 🎯 受影响组件
```
• Office 365
• Microsoft Office (具体版本待定)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞描述明确涉及RCE并提到了具体的利用方式和受影响的组件Office 365。 虽然没有提供完整的利用代码,但描述了漏洞利用的基本原理和攻击目标,具有潜在的威胁性。
</details>
---
### CVE-2025-31258 - macOS sandbox逃逸(部分)
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 15:53:10 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库提供了一个针对CVE-2025-31258的PoC该漏洞涉及macOS沙箱逃逸。仓库包含了一个Xcode项目实现了利用RemoteViewServices框架的部分沙箱逃逸。初始提交创建了项目结构和基本的Xcode配置文件后续提交更新了README.md文件添加了关于漏洞的概述、安装、使用方法和利用细节并增加了代码分析和贡献的章节。最新提交修改了README.md文件增加了关于漏洞利用的详细说明并添加了测试用例。漏洞利用方式PoC 通过调用RemoteViewServices框架中的 PBOXDuplicateRequest 函数尝试复制文件,从而绕过沙箱限制实现逃逸。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | macOS沙箱逃逸 |
| 2 | 利用RemoteViewServices框架 |
| 3 | 影响macOS 10.15-11.5版本 |
| 4 | PoC代码已提供 |
#### 🛠️ 技术细节
> 漏洞利用了RemoteViewServices框架中的PBOXDuplicateRequest函数。
> PoC通过复制文件来绕过沙箱。
> 修复方案及时更新macOS版本并对应用程序进行严格的输入验证和沙箱隔离。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞是一个针对macOS的沙箱逃逸漏洞并提供了PoC代码可以验证漏洞的存在具有较高的研究和利用价值。
</details>
---
### CVE-2025-32433 - Erlang OTP SSH服务器认证绕过漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 15:30:37 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
CVE-2025-32433 是一个影响Erlang OTP SSH服务器的认证绕过漏洞。攻击者可以利用此漏洞在未经认证的情况下执行任意命令可能导致敏感数据泄露或系统被完全控制。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型:认证绕过 |
| 2 | 影响范围受影响的Erlang OTP版本 |
| 3 | 利用条件:无需认证即可利用 |
#### 🛠️ 技术细节
> 漏洞原理在SSH服务器的认证过程中存在逻辑缺陷允许攻击者在未提供有效凭据的情况下发送恶意请求绕过认证机制。
> 利用方法攻击者可以通过构建特定的SSH包向目标服务器发送未经认证的命令执行请求成功后可以在服务器上执行任意命令。
> 修复方案升级到Erlang OTP的修复版本或者在受影响的版本中应用官方提供的补丁。
#### 🎯 受影响组件
```
• Erlang OTP SSH服务器
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估代码结构清晰逻辑完整能够有效复现漏洞利用过程。
**分析 2**:
> 测试用例分析提供了完整的漏洞利用代码并在README中详细说明了使用方法。
**分析 3**:
> 代码质量评价:代码质量较高,注释清晰,易于理解和复现。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为认证绕过漏洞,且有完整的利用代码,攻击者可以在未经认证的情况下执行任意命令,影响极其严重。
</details>
---
### CVE-2023-46818 - ISPConfig 3.2.11 PHP代码注入漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2023-46818 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 15:24:10 |
#### 📦 相关仓库
- [CVE-2023-46818](https://github.com/engranaabubakar/CVE-2023-46818)
#### 💡 分析概述
ISPConfig 3.2.11及更早版本存在一个认证后的PHP代码注入漏洞攻击者可以通过`/admin/language_edit.php`端点的`records[]`参数注入任意PHP代码导致远程代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型认证后PHP代码注入 |
| 2 | 影响范围ISPConfig 3.2.11及更早版本 |
| 3 | 利用条件需要有效的ISPConfig管理员凭证 |
#### 🛠️ 技术细节
> 漏洞原理:漏洞发生在`/admin/language_edit.php`端点由于对语言文件输入处理不当导致攻击者可以注入任意PHP代码。
> 利用方法:通过`records[]`参数提交恶意代码,利用`file_put_contents`函数将PHP webshell写入服务器从而实现远程代码执行。
> 修复方案升级到ISPConfig的最新版本并对输入进行严格过滤和验证。
#### 🎯 受影响组件
```
• ISPConfig 3.2.11及更早版本
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估利用代码逻辑清晰步骤明确能够成功部署PHP webshell代码质量较高。
**分析 2**:
> 测试用例分析:代码包含完整的测试用例,验证了漏洞的可利用性。
**分析 3**:
> 代码质量评价代码结构合理变量命名清晰使用了base64编码技术来避免直接传递恶意代码整体质量较高。
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的ISPConfig组件且存在完整的利用代码和POC能够实现远程代码执行具有极高的利用价值。
</details>
---
### CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 15:18:31 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了一个针对WordPress Bricks Builder插件(<=1.9.6)的未授权远程代码执行(RCE)漏洞的利用代码。 仓库包含了exploit.py脚本该脚本用于检测目标WordPress站点是否存在CVE-2024-25600漏洞并提供交互式shell用于执行命令。 最新提交主要更新了README.md文档改进了说明和使用指南使其更易于理解和使用。 漏洞利用方式是通过构造恶意的POST请求向/wp-json/bricks/v1/render_element端点发送数据从而执行任意PHP代码。 该脚本首先尝试获取nonce然后构造payload进行RCE测试如果成功则提供交互式shell。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
| 2 | 影响版本:<=1.9.6 |
| 3 | 利用方式通过构造恶意POST请求执行PHP代码 |
| 4 | 提供交互式shell进行命令执行 |
| 5 | 最新提交改进了README.md文档增强了可用性 |
#### 🛠️ 技术细节
> 漏洞原理Bricks Builder插件在处理/wp-json/bricks/v1/render_element端点时未对用户输入进行充分的验证和过滤导致攻击者可以通过构造恶意的POST请求执行任意PHP代码。
> 利用方法利用提供的exploit.py脚本指定目标URL脚本会尝试获取nonce然后构造恶意的payload如果成功则提供交互式shell。 攻击者可以在shell中执行任意命令。
> 修复方案升级Bricks Builder插件至1.9.6以上版本,或对/wp-json/bricks/v1/render_element端点进行安全加固限制访问并对用户输入进行严格的验证和过滤。
#### 🎯 受影响组件
```
• WordPress
• Bricks Builder插件(<=1.9.6)
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞为未授权RCE允许攻击者在目标WordPress站点上执行任意代码直接导致站点被完全控制。 存在可用的POC和利用代码且影响广泛使用的WordPress插件因此具有极高的价值。
</details>
---
### AdaptixC2 - AdaptixC2框架终端与隧道增强
#### 📌 仓库信息
| 属性 | 详情 |
|------|------|
| 仓库名称 | [AdaptixC2](https://api.github.com/repos/Adaptix-Framework/AdaptixC2) |
| 风险等级 | `MEDIUM` |
| 安全类型 | `安全功能` |
| 更新类型 | `SECURITY_IMPROVEMENT` |
#### 📊 代码统计
- 分析提交数: **5**
- 变更文件数: **206**
#### 💡 分析概述
AdaptixC2是一个C2框架本次更新主要集中在客户端功能增强包括终端交互、隧道功能以及一些UI的改进。其中终端功能增加了终端worker、终端界面增强了交互能力隧道功能增加了隧道创建的对话框使得隧道功能更加完善。此次更新整体提升了客户端的功能但没有直接涉及安全漏洞修复或安全防护增强。其中新增了终端相关的文件包括TerminalWorker.h、TerminalWidget.h、Emulation.cpp、Emulation.h、Screen.cpp、Screen.h、ScreenWindow.cpp、ScreenWindow.h、TerminalDisplay.cpp、TerminalDisplay.h、Vt102Emulation.cpp、Vt102Emulation.h以及color-schemes、kb-layouts等配置文件。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 增加了终端功能包括终端worker和UI界面增强了客户端的交互能力。 |
| 2 | 增加了创建隧道功能的对话框,完善了隧道功能。 |
| 3 | 修改了部分UI例如DownloadsWidget的actionStart被替换为actionResume等提升了用户体验。 |
| 4 | 新增了Konsole相关的代码Konsole是终端模拟器为终端功能提供支持。 |
#### 🛠️ 技术细节
> 新增了TerminalWorker.h用于处理终端的WebSocket连接和数据交互。
> 新增了TerminalWidget.h用于显示和控制终端界面。
> 新增了DialogTunnel.h用于创建和管理隧道。
> 修改了AdaptixWidget.h、DownloadsWidget.h和SessionsTableWidget.h等UI组件增加了对新功能的调用和集成。
> 新增了Konsole相关代码包括Emulation、Screen、TerminalDisplay、Vt102Emulation等文件用于模拟终端功能。
#### 🎯 受影响组件
```
• AdaptixClient
• 终端模块
• 隧道模块
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
虽然本次更新没有直接修复安全漏洞但是增强了C2框架的客户端功能终端和隧道功能是C2框架的重要组成部分因此提升了框架的整体价值。
</details>
---
### CVE-2025-20682 - Registry Exploits: 隐蔽代码执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-20682 |
| 风险等级 | `HIGH` |
| 利用状态 | `理论可行` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 17:59:49 |
#### 📦 相关仓库
- [Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk](https://github.com/Caztemaz/Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk)
#### 💡 分析概述
该CVE描述涉及利用漏洞进行代码执行特别强调了使用注册表进行攻击的方法包括注册表相关的payload和绕过检测的技术。 GitHub仓库“Phantom-Registy-Exploit-Cve2025-20682-Runtime-Fud-Lnk”提供了与该CVE相关的概念验证或利用代码。 仓库的star数量为0表明项目可能尚处于早期开发阶段或关注度较低。 最新提交信息显示作者Caztemaz持续更新LOG文件主要内容是更新日期没有实际代码变动。 漏洞利用方式可能涉及在注册表中植入恶意代码,并在系统启动或其他特定事件发生时触发执行,具有较强的隐蔽性和规避检测能力。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用注册表进行隐蔽代码执行 |
| 2 | 使用FUDFully UnDetectable技术规避检测 |
| 3 | 针对Windows注册表的攻击 |
| 4 | 潜在的远程代码执行RCE |
#### 🛠️ 技术细节
> 漏洞利用原理:通过注册表,例如 reg exploit 或 registry-based payloads实现 silent execution利用FUD技术规避检测。
> 利用方法:可能通过在注册表中写入恶意代码,然后在特定条件下触发执行,例如系统启动或用户登录。
> 修复方案加强注册表访问控制监控注册表中的异常行为部署入侵检测系统及时更新安全补丁并使用FUD技术规避检测。
#### 🎯 受影响组件
```
• Windows操作系统注册表
• 可能涉及的软件: 未明确,但推测与注册表相关的软件和系统服务
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该CVE描述了通过注册表进行代码执行的潜在威胁涉及绕过检测的FUD技术具有一定的隐蔽性和危害性。 虽然GitHub仓库Star数量为0且最新提交只是更新LOG文件但漏洞概念清晰存在远程代码执行的风险且FUD技术的应用增加了检测难度故评估为高价值。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 17:06:56 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
CVE-2025-0411是一个影响7-Zip的漏洞允许远程攻击者绕过Mark-of-the-WebMotW保护机制。该漏洞存在于7-Zip处理带有MotW的恶意压缩文件时无法将MotW传播到提取的文件中从而可能导致任意代码执行。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 漏洞类型Mark-of-the-Web绕过 |
| 2 | 影响范围7-Zip所有版本低于24.09 |
| 3 | 利用条件:用户需要访问恶意页面或打开恶意文件 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在提取带有MotW的恶意压缩文件时未正确传播MotW标志导致提取的文件不受保护
> 利用方法:攻击者通过双层压缩恶意可执行文件,诱导用户解压并运行,从而执行任意代码
> 修复方案更新到7-Zip 24.09或更高版本,避免打开未知或可疑来源的压缩文件
#### 🎯 受影响组件
```
• 7-Zip
```
#### 💻 代码分析
**分析 1**:
> POC/EXP代码评估POC代码展示了如何利用双层压缩和恶意文件绕过MotW具有较高的实用性和可行性
**分析 2**:
> 测试用例分析README文件提供了详细的POC场景描述和利用步骤测试用例清晰且易于理解
**分析 3**:
> 代码质量评价代码结构清晰描述详细但Star数较低社区关注度不高
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
漏洞影响广泛使用的7-Zip软件且有明确的受影响版本低于24.09并且有完整的POC代码展示了如何绕过MotW保护机制达到任意代码执行的目的。
</details>
---
### CVE-2021-3156 - Linux Kernel nft_object UAF
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2021-3156 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-28 00:00:00 |
| 最后更新 | 2025-05-28 16:15:47 |
#### 📦 相关仓库
- [CVE-2021-3156-main](https://github.com/duongdz96/CVE-2021-3156-main)
#### 💡 分析概述
该仓库包含针对CVE-2021-3156Sudo Baron Samedit漏洞的多个利用程序以及针对 Linux 内核 nft_object UAF 漏洞(CVE-2022-2586)的 N-day 漏洞利用代码。 CVE-2021-3156 漏洞是 Sudo 程序中基于堆的缓冲区溢出漏洞。更新包含针对CVE-2022-2586 Linux内核漏洞的PoC和Exploit代码 提供了完整的漏洞利用程序和测试代码。其中 exploit1.c 和 2022-2586.c 文件为核心提供了UAF漏洞的利用方法通过堆喷射和ROP链构建来实现提权。CVE-2022-2586 是一个 Linux 内核 nft_object UAF 漏洞,本更新提供了该漏洞的 N-day 漏洞利用程序,目标是提权至 root 用户。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | CVE-2022-2586 的 N-day 漏洞利用程序:针对 Linux 内核 nft_object UAF 漏洞。 |
| 2 | 漏洞利用通过堆喷射和 ROP 链实现,目标是提权至 root。 |
| 3 | 提供了完整的漏洞利用程序 (exploit1.c, 2022-2586.c) 和测试代码。 |
| 4 | CVE-2021-3156 Sudo 漏洞的利用程序提供了针对多种glibc环境下的Sudo漏洞的利用程序。 |
#### 🛠️ 技术细节
> CVE-2022-2586利用程序通过 UAF 漏洞释放已释放的 nft_object然后利用堆喷射技术将可控数据放置在释放的内存位置进而控制程序执行流程。ROP链用于执行任意代码例如修改 modprobe_path 实现提权。
> CVE-2021-3156利用程序利用 Sudo 程序中基于堆的缓冲区溢出漏洞,通过构造特定的环境和参数,覆盖关键数据结构,修改程序执行流程,实现提权。
> 提供了针对不同 glibc 环境的多种利用方式,例如基于 tcache 或非 tcache 环境、覆盖不同的数据结构,例如 defaults 或者 userspec 等。
#### 🎯 受影响组件
```
• Linux Kernel
• Sudo
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞具有明确的利用方法和完整的利用代码。 针对了CVE-2022-2586(Linux内核UAF)漏洞,并且提供了可工作的提权利用程序。 此外还包含了CVE-2021-3156 Sudo 漏洞的多个利用程序,覆盖了多种 glibc 环境,且目标是提权。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。