17 KiB
安全资讯日报 2025-05-19
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-05-19 02:50:46
今日资讯
🔍 漏洞分析
- 如何让两个不同的输入生成相同的MD5哈希值?
- Windows NTLM 哈希泄漏漏洞被利用来针对政府进行网络钓鱼攻击
- 漏洞研究9:XXL-JOB调度中心后台任务执行SSRF漏洞 CVE-2024-24113
- 一次任意文件下载漏洞审计-JAVA
- 重生HW之利用邮箱漏洞寻找突破口打穿目标内网
- 上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞
- 2025年漏洞统计报告附下载
- Vulnhub-FristiLeaks
🔬 安全研究
🎯 威胁情报
🛠️ 安全工具
📚 最佳实践
🍉 吃瓜新闻
📌 其他
安全分析
(2025-05-19)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2024-25600 - WordPress Bricks Builder RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 16:39:45 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件CVE-2024-25600漏洞的利用代码。 仓库主要包括一个Python脚本 (exploit.py),用于检测目标站点是否易受攻击,并提供一个交互式shell用于执行远程命令。 仓库README文件提供了关于漏洞、利用方法和使用说明的详细信息。 仓库最近的更新主要集中在README文件的修改和exploit.py代码的修复和改进,包括增强了对漏洞的描述,修复了可能存在的bug,并改进了代码的可用性。 漏洞利用方式: 1. 通过发送构造的POST请求到/wp-json/bricks/v1/render_element,触发PHP代码执行。 2. 在请求中注入恶意代码,如 system("whoami"),以实现远程代码执行。 该漏洞允许未经身份验证的攻击者在受影响的WordPress站点上执行任意PHP代码, 从而可能导致完全站点接管、数据泄露或恶意软件分发。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 未授权远程代码执行(RCE) |
| 2 | 影响WordPress Bricks Builder插件 |
| 3 | 提供交互式shell |
| 4 | POC/EXP可用 |
🛠️ 技术细节
漏洞存在于Bricks Builder插件的/wp-json/bricks/v1/render_element端点。
利用该端点构造恶意请求,注入PHP代码实现执行。
通过分析响应,确认命令执行结果。
🎯 受影响组件
• WordPress Bricks Builder插件
• WordPress
⚡ 价值评估
展开查看详细评估
该漏洞允许未经身份验证的RCE,影响广泛使用的WordPress插件,并且提供了可用的利用代码。 漏洞利用难度较低,危害程度高。
CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 16:26:39 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2025-0411的PoC,该漏洞允许绕过7-Zip的“Mark of the Web”(MotW)保护机制,进而实现代码执行。仓库主要包含PoC场景,展示了如何通过构造恶意压缩文件来绕过MotW保护。最近的更新主要集中在更新README文件,包括优化仓库描述、修复链接等,并提供了下载POC的链接。漏洞利用方式是:构造一个经过双重压缩的恶意7-Zip文件,当用户解压并运行其中的可执行文件时,由于MotW未被正确传递,导致安全警告被绕过,从而执行恶意代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW Bypass 漏洞 |
| 2 | 利用双重压缩绕过安全机制 |
| 3 | 用户交互触发,需诱导用户解压运行恶意文件 |
| 4 | 影响版本为24.09以下 |
| 5 | PoC 验证,代码已发布 |
🛠️ 技术细节
漏洞原理:7-Zip在处理包含MotW的压缩文件时,未正确传递MotW属性到解压后的文件,导致安全机制失效。
利用方法:构造一个双重压缩的7-Zip文件,其中包含恶意可执行文件。诱导用户下载并解压该文件,运行其中的可执行文件即可绕过安全警告。
修复方案:升级到7-Zip 24.09或更高版本;用户应避免打开来自不可信来源的文件;部署安全软件以检测和阻止恶意文件。
🎯 受影响组件
• 7-Zip
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的7-Zip软件,且已有PoC和利用代码,能够绕过安全机制,风险较高。
CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 15:25:01 |
📦 相关仓库
💡 分析概述
该仓库提供了针对 CVE-2025-31258 的 PoC,旨在演示通过 RemoteViewServices (RVS) 实现 macOS 部分沙箱逃逸。仓库包含一个 Xcode 项目,该项目尝试利用 PBOXDuplicateRequest 函数(私有 API)复制用户 Documents 目录下的文件,以此来绕过沙箱限制。初始提交创建了 Xcode 项目的基本结构,并引入了 RemoteViewServices 框架。后续更新的 README.md 文件详细介绍了漏洞背景、安装步骤、使用方法、利用细节、缓解措施、贡献方式以及发布说明。 PoC 的核心在于调用了私有 API PBOXDuplicateRequest,尝试在沙箱中复制文件,从而实现逃逸。根据 README,该漏洞影响 macOS 10.15 到 11.5 版本。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用 RemoteViewServices 实现沙箱逃逸 |
| 2 | 涉及私有 API PBOXDuplicateRequest |
| 3 | 影响 macOS 10.15 - 11.5 版本 |
| 4 | PoC 具有一定的实用性 |
🛠️ 技术细节
漏洞原理:PoC 利用 RemoteViewServices 框架中的 PBOXDuplicateRequest 函数(私有 API)尝试在沙箱环境中复制文件。成功复制文件表明沙箱限制被绕过。
利用方法:运行 Xcode 项目,点击 PoC 按钮,程序尝试复制 Documents 目录下的文件。如果复制成功,则表明沙箱逃逸。
修复方案:更新 macOS 至最新版本,限制应用程序对 RemoteViewServices 的使用,并对输入进行严格的验证。
🎯 受影响组件
• macOS
• RemoteViewServices
⚡ 价值评估
展开查看详细评估
该 PoC 针对 macOS 沙箱逃逸,具有实际的利用价值。虽然是部分逃逸,但验证了绕过沙箱的可能性。 PoC 提供了明确的利用方法,并且有明确的受影响版本范围。
CVE-2025-32433 - Erlang SSH pre-auth命令执行
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 15:03:40 |
📦 相关仓库
💡 分析概述
该仓库针对CVE-2025-32433,一个影响Erlang/OTP的SSH服务器漏洞。仓库包含一个PoC,以及一个用于复现漏洞的Dockerfile。代码变更主要集中在:
README.md: 详细介绍了CVE-2025-32433,包括介绍、描述、漏洞细节、安装、使用、贡献、许可证、联系方式和版本发布等。这提供了关于漏洞的全面背景信息。Dockerfile: 构建一个易受攻击的Erlang SSH服务器环境。它安装了必要的依赖项,包括Erlang/OTP,并且配置了SSH服务器。ssh_server.erl: 定义了一个简单的SSH服务器,其中包含了身份验证逻辑。CVE-2025-32433.py: 包含了PoC代码。 这个Python脚本能够发送特定的SSH消息来触发漏洞,如发送SSH_MSG_CHANNEL_OPEN和SSH_MSG_CHANNEL_REQUEST。 通过构造合适的请求,可以实现未授权的代码执行。这个PoC使用了预认证的漏洞,允许攻击者在未提供任何凭据的情况下执行命令。
漏洞利用方式:
PoC 通过发送精心构造的SSH消息(SSH_MSG_KEXINIT,SSH_MSG_CHANNEL_OPEN,SSH_MSG_CHANNEL_REQUEST),在未授权的情况下执行任意命令。PoC构建了一个SSH会话,打开一个通道,并请求执行命令。因为pwdfun 返回 true,PoC 可以直接发送 exec 请求,在目标服务器上执行任意代码。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 影响Erlang/OTP的SSH服务器 |
| 2 | 未授权代码执行 |
| 3 | PoC代码可用 |
| 4 | 易于复现 |
🛠️ 技术细节
漏洞位于Erlang/OTP的SSH服务器中,允许攻击者在身份验证之前执行任意命令。
PoC利用了SSH协议中的 pre-auth 漏洞,构造特定的 SSH 消息进行攻击,如SSH_MSG_CHANNEL_REQUEST。
修复方案取决于Erlang/OTP版本。 应升级到修复了该漏洞的Erlang/OTP版本。
🎯 受影响组件
• Erlang/OTP
• SSH服务器
⚡ 价值评估
展开查看详细评估
该漏洞允许未授权远程代码执行,有可用的PoC,且影响广泛使用的系统,属于高危漏洞。
CVE-2025-24104 - iOS文件泄露PoC, 通过backup
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-24104 |
| 风险等级 | HIGH |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 18:12:56 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对iOS设备的文件泄露PoC,该PoC通过创建和恢复恶意备份来实现,核心在于利用备份恢复过程中的漏洞,将目标文件(例如/private/etc/passwd)的内容泄露出来。 仓库包含一个PoC脚本(POC.py)和README.md文件。PoC脚本通过libimobiledevice库与iOS设备交互,主要功能包括:创建恶意备份、恢复备份到设备、通过Lockdown服务触发漏洞。README.md文档详细介绍了漏洞原理,使用方法,以及代码的改进。 此次更新主要增加了PoC脚本和README.md文件。PoC脚本是核心,它通过创建包含指向目标文件的符号链接的备份来实现文件泄露。README.md提供了详细的说明,包括警告信息,漏洞描述,代码改进,使用方法和依赖等等。漏洞的利用方式:通过构造包含恶意符号链接的iOS备份,然后恢复该备份到目标设备。恢复过程中,符号链接被恢复到设备上,并指向敏感文件。 接着,通过Lockdown服务与设备交互,触发对该符号链接的读取,从而泄露目标文件的内容。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 利用iOS备份恢复过程中的漏洞 |
| 2 | 通过创建恶意符号链接指向敏感文件 |
| 3 | 使用Lockdown服务触发文件读取 |
| 4 | 泄露目标文件内容,如/etc/passwd |
🛠️ 技术细节
漏洞原理: 通过构造包含恶意符号链接的iOS备份,恢复备份后,符号链接指向目标文件。然后,通过Lockdown服务触发对该符号链接的读取,实现文件内容泄露。
利用方法: 运行POC.py脚本,该脚本会创建恶意备份,恢复到目标设备,然后利用Lockdown服务读取目标文件内容。
修复方案: Apple通常通过修复备份和恢复过程中的符号链接处理来缓解此类漏洞。 具体修复包括在恢复备份时正确处理符号链接,避免它们指向敏感文件,以及在访问系统服务时进行安全检查,以防止未授权的文件访问。
🎯 受影响组件
• iOS
• libimobiledevice
⚡ 价值评估
展开查看详细评估
该PoC演示了潜在的文件泄露漏洞,该漏洞可能允许未经授权的访问iOS设备上的敏感信息。 该PoC具有明确的利用方法和技术细节,并且提供了可运行的代码。 虽然提及了版本号,但是具体漏洞原理在iOS中已修复, 但是该PoC展示了潜在的风险以及对安全研究的价值。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。