24 KiB
安全资讯日报 2025-05-21
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-05-21 04:45:16
今日资讯
🔍 漏洞分析
- AI漏洞预警Infiniflow Ragflow账户接管漏洞CVE-2025-48187
- 商用漏洞扫描器的盲区:为什么越权漏洞总被漏检?
- 2025PC逆向 -- 跳过登陆界面及注册码界面
- Gnu Glibc 逻辑缺陷漏洞
- Ivanti Endpoint Manager Mobile 需授权 代码注入漏洞
- Apache IoTDB 需授权 代码注入漏洞
- Fortinet FortiOS 身份验证缺陷漏洞
- SysAid SysAid On-Prem 未授权 XML外部实体注入XXE漏洞
- Google Chrome 访问控制不当漏洞
- Nodejs Node.Js 异常处理不当漏洞
- 漏洞速递 | CVE-2025-29927漏洞(附EXP)
🔬 安全研究
- 第123篇:美国NSA的Tutelage系统构建APT防御中间层的威胁建模与引导监控体系
- CobaltStrike插件 | BOF获取todesk密码与解除锁屏工具
- 网络安全行业,无线网络安全的重要性
🎯 威胁情报
🛠️ 安全工具
📚 最佳实践
🍉 吃瓜新闻
- 云存储大规模数据泄露事件,全球2000亿文件暴露在公网
- 中央网信办等四部门印发《2025年数字乡村发展工作要点》
- 海南某网络科技公司部分数据泄露被罚5万元
- 个人发布的网站也需要接受属地网警开展的网络安全监督检查
📌 其他
- 盒马送货员上门引发一瓶水的选择题:是该随手给,还是应设防?
- 分享图片
- 谷安618来了!网络安全培训狂欢开启,免费名额、现金返现、技术会员一网打尽!
- 谷安618放大招!转发就送1000个免费培训名额,100%中奖!
安全分析
(2025-05-21)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2025-32433 - Erlang SSH 预认证代码执行漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 16:35:32 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对 CVE-2025-32433 的 PoC 和相关资源。 仓库包含一个 Dockerfile 用于构建一个易受攻击的 Erlang SSH 服务器,一个 Python 脚本 (CVE-2025-32433.py) 作为 PoC,以及基本的 README 文件。 PoC 脚本利用了 Erlang SSH 服务器的预认证漏洞,通过构造特殊的 SSH 消息,在未授权的情况下执行任意命令。 漏洞利用的关键在于绕过了身份验证,从而允许攻击者在目标系统上执行代码,例如在 /lab.txt 文件中写入内容。最近的提交包括了对 README.md 文件的丰富,加入了关于漏洞的描述,安装,使用方法,贡献方式和许可协议等信息。此外,修复了登录失败的问题,以及对POC的调整和优化。整个流程较为清晰, 从设置环境到利用漏洞都有详细的说明。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 绕过 SSH 预认证。 |
| 2 | 在未授权情况下执行任意命令。 |
| 3 | 漏洞利用利用了 Erlang 系统的特性。 |
| 4 | 包含可直接运行的 PoC 代码。 |
🛠️ 技术细节
漏洞原理:Erlang SSH 服务器存在预认证漏洞,攻击者可以通过构造恶意的 SSH 消息绕过身份验证。
利用方法:使用提供的 Python PoC 脚本,构造 SSH 消息,触发命令执行。
修复方案:升级 Erlang/OTP 版本,或者修复 SSH 服务器的相关配置。
🎯 受影响组件
• Erlang SSH 服务器
⚡ 价值评估
展开查看详细评估
该漏洞允许远程代码执行,具有明确的利用方法和可用的 PoC 代码,危害严重。
CVE-2024-25600 - WordPress Bricks Builder RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 16:22:18 |
📦 相关仓库
💡 分析概述
该仓库提供针对WordPress Bricks Builder插件 CVE-2024-25600 漏洞的利用代码。仓库代码基于Python实现,核心功能包括:获取nonce,构造恶意请求实现远程代码执行(RCE)。
最新提交更新内容:
- 更新README.md文件,对漏洞和利用方式进行更详细的描述。包括漏洞介绍,利用方法,免责声明等。
- 修正了exploit.py中可能存在的bug,增强了代码的健壮性。比如,增加了对python3的明确声明,修复了shell交互中的错误等。
漏洞利用方式: 该漏洞是Bricks Builder插件中由于对用户输入处理不当,导致未经身份验证的攻击者可以执行任意PHP代码。 攻击者可以通过构造恶意的POST请求,并注入PHP代码,从而控制服务器。
总体来说,该仓库提供了CVE-2024-25600漏洞的完整利用代码,并包含详细的漏洞分析和利用说明,对安全研究人员具有很高的参考价值。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WordPress Bricks Builder插件存在未授权RCE漏洞 |
| 2 | 影响版本为Bricks Builder <= 1.9.6 |
| 3 | 提供Python编写的Exploit脚本 |
| 4 | Exploit脚本支持单URL和批量扫描 |
| 5 | Exploit脚本提供交互式shell |
🛠️ 技术细节
漏洞原理: Bricks Builder插件的/wp-json/bricks/v1/render_element 接口存在漏洞, 攻击者可以构造恶意请求,在未授权的情况下执行任意PHP代码。
利用方法: 1. 获取目标站点的nonce。 2. 构造恶意的POST请求,在其中注入PHP代码。 3. 执行请求,触发RCE。
修复方案: 升级到Bricks Builder 1.9.7 或更高版本。 检查并删除未授权的插件。实施WAF,限制对/wp-json/bricks/v1/render_element接口的访问。
🎯 受影响组件
• WordPress
• Bricks Builder <= 1.9.6
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的WordPress插件,且存在可用的RCE Exploit,具有较高的实际危害性。 提供的Exploit代码可以复现漏洞,并提供交互式shell,方便进行攻击验证和渗透测试。
CVE-2025-0411 - 7-Zip MotW绕过漏洞POC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 16:10:46 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411漏洞的POC,该漏洞允许绕过7-Zip的Mark-of-the-Web (MotW)保护。仓库中包含POC场景,通过双重压缩恶意可执行文件,绕过MotW,在用户解压并运行文件时执行任意代码。代码更新主要是对README.md的修改,包括更新了仓库描述,修复了CVE链接,并添加了POC的下载链接和使用说明。漏洞利用需要用户交互,例如下载和运行恶意压缩包。POC的存在表明漏洞具有可复现性。修复方案主要是升级7-Zip到24.09或更高版本,避免运行不受信任的文件,并启用操作系统的安全特性。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW绕过漏洞 |
| 2 | 影响7-Zip的旧版本,绕过安全警告 |
| 3 | 提供POC,可复现漏洞 |
| 4 | 用户交互是漏洞触发的关键 |
| 5 | 通过双重压缩绕过MotW |
🛠️ 技术细节
漏洞原理:7-Zip在处理带有Mark-of-the-Web (MotW)的压缩文件时,没有正确地将MotW属性传递给解压后的文件,导致绕过安全机制。
利用方法:构造双重压缩的恶意7-Zip文件,诱使用户下载并解压,用户运行解压后的可执行文件即可触发。
修复方案:升级到7-Zip 24.09或更高版本;避免打开未知来源的文件;使用操作系统的安全功能。
🎯 受影响组件
• 7-Zip (版本低于24.09)
⚡ 价值评估
展开查看详细评估
该漏洞涉及影响广泛的7-Zip软件,存在明确的利用方法,且仓库提供了POC,能够直接复现漏洞,因此具有较高的价值。
CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 15:02:11 |
📦 相关仓库
💡 分析概述
该仓库提供了针对CVE-2025-31258的PoC,该漏洞涉及macOS系统中的RemoteViewServices,通过该服务实现部分沙箱逃逸。仓库包含Xcode项目,实现了利用RemoteViewServices框架的PoC代码。最初提交创建了项目结构和基础文件。后续更新的README.md文件详细介绍了PoC的概况、安装、使用方法、漏洞细节以及缓解措施。PoC代码尝试调用私有函数PBOXDuplicateRequest,实现文件操作,来尝试进行沙箱逃逸。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | macOS 沙箱逃逸 |
| 2 | 利用 RemoteViewServices 服务 |
| 3 | PoC 包含 Xcode 项目代码 |
| 4 | 涉及文件复制操作 |
🛠️ 技术细节
PoC 利用 RemoteViewServices 框架中的 PBOXDuplicateRequest 函数,尝试进行沙箱逃逸。
攻击者构造恶意消息或数据,绕过安全检查,实现沙箱逃逸。
PoC 通过 Xcode 项目构建,包含 Objective-C 代码,可以运行在 macOS 系统上。
🎯 受影响组件
• macOS
• RemoteViewServices
⚡ 价值评估
展开查看详细评估
该PoC演示了macOS沙箱逃逸的可能性,且有可运行的代码,虽然是部分逃逸,但具有一定的研究价值。影响macOS核心组件,且漏洞细节明确。
CVE-2025-4918 - Firefox Promise 内存越界漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-4918 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 14:30:58 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-4918的初步信息。初始提交仅包含标题信息。后续更新的README.md文档详细描述了Firefox中JavaScript Promise对象的一个内存越界漏洞。该漏洞可能导致任意代码执行或程序崩溃。 文档详细说明了漏洞细节,包括攻击载体,利用流程,受影响版本,检测和缓解措施。还提供了下载链接,虽然提示仅用于教育目的,但可能包含漏洞利用代码。更新后的文档增加了关于漏洞细节、利用方法、受影响版本以及缓解措施的详细信息。 漏洞的利用在于操纵JavaScript Promise对象,进行越界内存读写操作,从而导致内存破坏。通过该漏洞,攻击者可以控制程序执行流程,或者导致程序崩溃。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Firefox JavaScript Promise对象内存越界。 |
| 2 | 攻击者可进行越界内存读写,导致内存破坏。 |
| 3 | 可能导致任意代码执行或程序崩溃。 |
| 4 | 影响Firefox < 138.0.4版本。 |
🛠️ 技术细节
漏洞原理:JavaScript Promise对象存在内存边界检查问题,攻击者可通过构造恶意JavaScript代码触发越界内存访问。
利用方法:构造恶意的JavaScript代码,操纵Promise对象进行越界读写操作,进而控制程序执行或导致崩溃。
修复方案:更新到Firefox 138.0.4 或更高版本,应用Mozilla提供的补丁。
🎯 受影响组件
• Mozilla Firefox
• JavaScript Promise对象
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的浏览器,且有详细的漏洞描述和利用方法,以及明确的受影响版本,可能导致远程代码执行,因此具有较高的价值。
CVE-2025-40634 - TP-Link Archer AX50 路由器 RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-40634 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 18:18:12 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 TP-Link Archer AX50 路由器栈溢出漏洞(CVE-2025-40634)的分析和利用信息。 仓库内包含漏洞的详细描述,与CVE-2020-10881的相似之处和不同之处,以及相关的利用方法。 提交历史显示,仓库主要集中在README文件的更新,增加了漏洞的详细解释,包含漏洞原理和利用步骤。 漏洞利用涉及在conn-indicator二进制文件中发现的栈溢出,通过构造恶意的DNS响应数据包触发。 攻击者可以利用此漏洞在LAN和WAN侧实现远程代码执行。 仓库还包含了受影响的固件版本,并提供了利用的gif动画演示。 漏洞的PoC和利用方法描述较为详细,并提供了绕过防火墙限制的技巧。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | TP-Link Archer AX50路由器栈溢出漏洞 |
| 2 | LAN和WAN侧均可远程代码执行 |
| 3 | PoC和利用方法已公开 |
| 4 | 详细的漏洞原理和利用步骤 |
🛠️ 技术细节
漏洞位于conn-indicator二进制文件中,由于处理DNS响应时存在栈溢出。
攻击者通过发送特制DNS响应包,触发缓冲区溢出,控制程序执行。
利用方法与CVE-2020-10881类似,但有所不同,需要针对性编写PoC。
🎯 受影响组件
• TP-Link Archer AX50 路由器
• conn-indicator
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的TP-Link路由器,存在远程代码执行(RCE)风险,且仓库提供了详细的漏洞分析和利用方法,包含PoC,因此具有极高的价值。
CVE-2025-46801 - Pgpool-II 认证绕过漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-46801 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 17:49:06 |
📦 相关仓库
💡 分析概述
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Pgpool-II 身份验证绕过 |
| 2 | 允许未授权访问PostgreSQL数据库 |
| 3 | 影响广泛,多个版本受影响 |
| 4 | 提供PoC下载链接 |
| 5 | 需要特定配置错误才能利用 |
🛠️ 技术细节
漏洞利用源于Pgpool-II中身份验证配置处理不当。
攻击者构造恶意请求,绕过身份验证。
攻击成功后,可获取数据库任意用户权限。
漏洞利用的关键在于
pool_hba.conf和pg_hba.conf中的特定错误配置。
修复方案为审查并正确配置
pool_hba.conf和pg_hba.conf文件。
🎯 受影响组件
• Pgpool-II
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Pgpool-II中间件,存在明确的漏洞细节和受影响版本,提供了PoC,且危害严重,可导致数据库未授权访问。
CVE-2024-6648 - Ap Page Builder 存在LFI漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-6648 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 17:32:50 |
📦 相关仓库
💡 分析概述
该漏洞仓库提供了针对Prestashop Ap Page Builder插件的LFI漏洞(CVE-2024-6648)的分析。仓库包含一个nuclei模板,用于检测漏洞。最近的更新主要集中在修复拼写错误和更新nuclei模板。漏洞利用方式是通过修改发送到apajax.php的base64编码的config参数,实现文件包含。漏洞描述清晰,有明确的利用方法和POC。根据README.md文件,该漏洞可以被用来读取系统文件。因此判定为高价值漏洞。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Ap Page Builder 插件存在路径穿越漏洞 |
| 2 | 攻击者可以通过修改config参数实现文件包含 |
| 3 | 仓库提供nuclei扫描模板,方便漏洞检测 |
| 4 | 漏洞可用于读取服务器敏感文件 |
🛠️ 技术细节
漏洞原理:Ap Page Builder插件的apajax.php文件处理config参数时,未对用户提供的输入进行充分过滤和验证,导致攻击者可以通过构造特殊的base64编码config参数,构造文件包含路径,从而读取服务器上的任意文件。
利用方法:构造恶意的请求,修改config参数中的'product_item_path',使其指向目标文件,然后通过apajax.php文件进行文件包含。提供的nuclei模板给出了具体的利用方法。
修复方案:修复该漏洞需要对用户提交的config参数进行严格的过滤和验证,特别是针对文件包含相关的参数,需要限制其可访问的目录和文件类型。
🎯 受影响组件
• Prestashop Ap Page Builder插件
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Prestashop插件,具有明确的利用方法,且有POC可用。攻击者可以利用该漏洞读取服务器上的敏感文件,造成信息泄露。
CVE-2025-44228 - Office文档RCE漏洞利用
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-44228 |
| 风险等级 | HIGH |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-05-20 00:00:00 |
| 最后更新 | 2025-05-20 20:38:37 |
📦 相关仓库
💡 分析概述
该CVE描述了针对Office文档(DOC, DOCX等)的远程代码执行(RCE)漏洞利用。该漏洞利用通常涉及恶意Office文档, 其中包含恶意负载,可能通过漏洞利用工具构建。最新提交信息显示,该GitHub仓库似乎是一个用于生成此类恶意文档的工具或包含相关信息的项目。提交更新仅仅是更新了日志文件的日期,没有实质性的代码修改。结合CVE描述来看,该漏洞可能影响Office 365等平台。 仓库的功能是生成Office文档漏洞利用。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用Office文档(DOC/DOCX)进行RCE |
| 2 | 涉及恶意负载和漏洞利用 |
| 3 | 潜在影响Office 365等平台 |
| 4 | 利用工具可能用于构建恶意文档 |
🛠️ 技术细节
漏洞利用方式:构造恶意的Office文档,文档内包含恶意代码或指向恶意资源,当用户打开文档时,触发漏洞并执行恶意代码。
利用方法:利用silent exploit builders等工具构造POC或EXP。
修复方案:更新Office软件至最新版本,禁用宏功能,谨慎打开来源不明的Office文档。
🎯 受影响组件
• Microsoft Office
• Office 365
⚡ 价值评估
展开查看详细评估
该CVE描述了RCE漏洞,并且有明确的利用目标(Office文档)和利用方法。尽管当前缺乏具体的POC/EXP,但其描述了攻击方式,并关联到GitHub仓库,说明存在开发利用的可能性。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。