CyberSentinel-AI/results/2025-05-19.md
ubuntu-master e2718189a7 更新
2025-05-19 03:00:01 +08:00

353 lines
17 KiB
Markdown
Raw Blame History

This file contains ambiguous Unicode characters

This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.

# 安全资讯日报 2025-05-19
> 本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
>
> 更新时间2025-05-19 02:50:46
<!-- more -->
## 今日资讯
### 🔍 漏洞分析
* [如何让两个不同的输入生成相同的MD5哈希值](https://mp.weixin.qq.com/s?__biz=MzkyMTYyOTQ5NA==&mid=2247487127&idx=1&sn=caaf068778c069364c46e4443fddfa91)
* [Windows NTLM 哈希泄漏漏洞被利用来针对政府进行网络钓鱼攻击](https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247492781&idx=1&sn=12942c4e6827005e4836c231a65a4873)
* [漏洞研究9XXL-JOB调度中心后台任务执行SSRF漏洞 CVE-2024-24113](https://mp.weixin.qq.com/s?__biz=MzI0NjA3Mzk2NQ==&mid=2247496253&idx=1&sn=14e5b2e6452bb240a492d5caa2de3c96)
* [一次任意文件下载漏洞审计-JAVA](https://mp.weixin.qq.com/s?__biz=MzU0MTc2NTExNg==&mid=2247492106&idx=1&sn=944ae874c1f157a21032f3515b82448e)
* [重生HW之利用邮箱漏洞寻找突破口打穿目标内网](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491096&idx=3&sn=300469656724bbb606d05dedb933e58d)
* [上讯信息技术股份有限公司运维管理系统RepeatSend命令执行漏洞](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491096&idx=4&sn=bb0a679ce027e9696dc5380453a6bb65)
* [2025年漏洞统计报告附下载](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247506066&idx=2&sn=e0cf069161dc63c1d309efabe7083b19)
* [Vulnhub-FristiLeaks](https://mp.weixin.qq.com/s?__biz=MzU2NDY2OTU4Nw==&mid=2247520602&idx=1&sn=59ae86798cc99fa07acb6ca4cf7cc68a)
### 🔬 安全研究
* [全面资产收集流程及方法解析 万字长文窥探信息收集|挖洞技巧](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491574&idx=1&sn=48d865c82a228bd135a035419c765e94)
* [安卓逆向 -- 通用去广告大法](https://mp.weixin.qq.com/s?__biz=MzA4MzgzNTU5MA==&mid=2652038869&idx=1&sn=751f24ed352f8b0da47746d0351bff3e)
* [WIZ Cloud Hunting Games 挑战赛WP](https://mp.weixin.qq.com/s?__biz=MzIyMjkzMzY4Ng==&mid=2247510679&idx=1&sn=02f771b5a561ee091837e40e28557381)
* [攻防实践不同场景下的DNS外带测试](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491096&idx=2&sn=0318774f75323cc302cede43ee485d7e)
### 🎯 威胁情报
* [2025年3月份恶意软件之“十恶不赦”排行榜](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115795&idx=2&sn=76cf22991643a8552451f23c1f0290aa)
* [网络安全公司员工电脑成泄密主要途径](https://mp.weixin.qq.com/s?__biz=MzI3NzM5NDA0NA==&mid=2247491334&idx=1&sn=bedb6c962086f4925e84c8c6f2ad6d5c)
* [虚拟定位应用程序 FakeLocation 新增专业人士身份测试答题(附题目截图与答案)!](https://mp.weixin.qq.com/s?__biz=MzkxNDM4OTM3OQ==&mid=2247506066&idx=1&sn=766c0a3accedb20cfb924d376f00207d)
### 🛠️ 安全工具
* [网络扫描工具箱 -- ss0t-Scan5月17日更新](https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247516643&idx=1&sn=26f50374779ebfe156c624c86b4499f1)
* [工具推荐 | 网络空间资产测绘、ICP备案、天眼查股权结构图、IP138域名解析与IP反查、外部HTTP调用与小程序反编译](https://mp.weixin.qq.com/s?__biz=MzkwNjczOTQwOA==&mid=2247494632&idx=1&sn=fbe90065d4193301d45eb559bee5fb42)
### 📚 最佳实践
* [华为云Stack在流量调度方面解决方案](https://mp.weixin.qq.com/s?__biz=Mzg3NTUzOTg3NA==&mid=2247515665&idx=1&sn=6c0495b59ed16e1c3c80c77371db2e31)
* [网络安全知识:什么是数字凭证?](https://mp.weixin.qq.com/s?__biz=MzA5MzU5MzQzMA==&mid=2652115795&idx=1&sn=d9363f4e106c3389c2c2ba444df8e512)
* [手机防丢神器:出行必备,让你的手机安全无忧](https://mp.weixin.qq.com/s?__biz=Mzk0MzI2NzQ5MA==&mid=2247486941&idx=1&sn=f0da6a586e1ff2dfd0735b00cb489304)
* [Linux 下载利器 wget 命令详解及应用实例](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491096&idx=5&sn=3955c0c3561c8ff09461c24dc7f87927)
### 🍉 吃瓜新闻
* [分享图片](https://mp.weixin.qq.com/s?__biz=MzI3Njc1MjcxMg==&mid=2247495416&idx=1&sn=be1d8420b6e542fdfd5543f2c857d412)
* [2025HW行动急招附带HW交流群中高级人员护网高薪招聘](https://mp.weixin.qq.com/s?__biz=Mzg3ODE2MjkxMQ==&mid=2247491574&idx=2&sn=fbbd4e41f0d2611098a5f2c2bedb050c)
* [网络安全行业,工以涨薪为理由离职会发生什么?](https://mp.weixin.qq.com/s?__biz=MzUzNjkxODE5MA==&mid=2247490911&idx=1&sn=22e8244803571a087fb6bc5bec02e0f9)
* [一起分钱,会员招新暨星球周年回顾](https://mp.weixin.qq.com/s?__biz=MzU5NzQ3NzIwMA==&mid=2247486615&idx=1&sn=e0aff05c5c755be3ceb1369cdd1c0f92)
* [我在攻防演练中“白日做梦”成真](https://mp.weixin.qq.com/s?__biz=MzkyOTg4NTMyNA==&mid=2247484253&idx=1&sn=da2cf651de1027b12fdaf31dd0cb9c71)
### 📌 其他
* [自治 SOC 是一段旅程,而不是目的地](https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247491096&idx=6&sn=db517abd2af0a86662bce39cee9034d3)
## 安全分析
(2025-05-19)
本文档包含 AI 对安全相关内容的自动化分析结果。[概览](https://blog.897010.xyz/c/today)
### CVE-2024-25600 - WordPress Bricks Builder RCE
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 16:39:45 |
#### 📦 相关仓库
- [CVE-2024-25600](https://github.com/cboss43/CVE-2024-25600)
#### 💡 分析概述
该仓库提供了针对WordPress Bricks Builder插件CVE-2024-25600漏洞的利用代码。 仓库主要包括一个Python脚本 (exploit.py)用于检测目标站点是否易受攻击并提供一个交互式shell用于执行远程命令。 仓库README文件提供了关于漏洞、利用方法和使用说明的详细信息。 仓库最近的更新主要集中在README文件的修改和exploit.py代码的修复和改进包括增强了对漏洞的描述修复了可能存在的bug并改进了代码的可用性。 漏洞利用方式: 1. 通过发送构造的POST请求到/wp-json/bricks/v1/render_element触发PHP代码执行。 2. 在请求中注入恶意代码,如 system("whoami"),以实现远程代码执行。 该漏洞允许未经身份验证的攻击者在受影响的WordPress站点上执行任意PHP代码 从而可能导致完全站点接管、数据泄露或恶意软件分发。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 未授权远程代码执行(RCE) |
| 2 | 影响WordPress Bricks Builder插件 |
| 3 | 提供交互式shell |
| 4 | POC/EXP可用 |
#### 🛠️ 技术细节
> 漏洞存在于Bricks Builder插件的/wp-json/bricks/v1/render_element端点。
> 利用该端点构造恶意请求注入PHP代码实现执行。
> 通过分析响应,确认命令执行结果。
#### 🎯 受影响组件
```
• WordPress Bricks Builder插件
• WordPress
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许未经身份验证的RCE影响广泛使用的WordPress插件并且提供了可用的利用代码。 漏洞利用难度较低,危害程度高。
</details>
---
### CVE-2025-0411 - 7-Zip MotW Bypass 漏洞
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 16:26:39 |
#### 📦 相关仓库
- [7-Zip-CVE-2025-0411-POC](https://github.com/dpextreme/7-Zip-CVE-2025-0411-POC)
#### 💡 分析概述
该仓库提供了CVE-2025-0411的PoC该漏洞允许绕过7-Zip的“Mark of the Web”MotW保护机制进而实现代码执行。仓库主要包含PoC场景展示了如何通过构造恶意压缩文件来绕过MotW保护。最近的更新主要集中在更新README文件包括优化仓库描述、修复链接等并提供了下载POC的链接。漏洞利用方式是构造一个经过双重压缩的恶意7-Zip文件当用户解压并运行其中的可执行文件时由于MotW未被正确传递导致安全警告被绕过从而执行恶意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 7-Zip MotW Bypass 漏洞 |
| 2 | 利用双重压缩绕过安全机制 |
| 3 | 用户交互触发,需诱导用户解压运行恶意文件 |
| 4 | 影响版本为24.09以下 |
| 5 | PoC 验证,代码已发布 |
#### 🛠️ 技术细节
> 漏洞原理7-Zip在处理包含MotW的压缩文件时未正确传递MotW属性到解压后的文件导致安全机制失效。
> 利用方法构造一个双重压缩的7-Zip文件其中包含恶意可执行文件。诱导用户下载并解压该文件运行其中的可执行文件即可绕过安全警告。
> 修复方案升级到7-Zip 24.09或更高版本;用户应避免打开来自不可信来源的文件;部署安全软件以检测和阻止恶意文件。
#### 🎯 受影响组件
```
• 7-Zip
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞影响广泛使用的7-Zip软件且已有PoC和利用代码能够绕过安全机制风险较高。
</details>
---
### CVE-2025-31258 - macOS RemoteViewServices 沙箱逃逸
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-31258 |
| 风险等级 | `HIGH` |
| 利用状态 | `POC可用` |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 15:25:01 |
#### 📦 相关仓库
- [CVE-2025-31258-PoC](https://github.com/BODE987/CVE-2025-31258-PoC)
#### 💡 分析概述
该仓库提供了针对 CVE-2025-31258 的 PoC旨在演示通过 RemoteViewServices (RVS) 实现 macOS 部分沙箱逃逸。仓库包含一个 Xcode 项目,该项目尝试利用 PBOXDuplicateRequest 函数(私有 API复制用户 Documents 目录下的文件,以此来绕过沙箱限制。初始提交创建了 Xcode 项目的基本结构,并引入了 RemoteViewServices 框架。后续更新的 README.md 文件详细介绍了漏洞背景、安装步骤、使用方法、利用细节、缓解措施、贡献方式以及发布说明。 PoC 的核心在于调用了私有 API PBOXDuplicateRequest尝试在沙箱中复制文件从而实现逃逸。根据 README该漏洞影响 macOS 10.15 到 11.5 版本。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用 RemoteViewServices 实现沙箱逃逸 |
| 2 | 涉及私有 API PBOXDuplicateRequest |
| 3 | 影响 macOS 10.15 - 11.5 版本 |
| 4 | PoC 具有一定的实用性 |
#### 🛠️ 技术细节
> 漏洞原理PoC 利用 RemoteViewServices 框架中的 PBOXDuplicateRequest 函数(私有 API尝试在沙箱环境中复制文件。成功复制文件表明沙箱限制被绕过。
> 利用方法:运行 Xcode 项目,点击 PoC 按钮,程序尝试复制 Documents 目录下的文件。如果复制成功,则表明沙箱逃逸。
> 修复方案:更新 macOS 至最新版本,限制应用程序对 RemoteViewServices 的使用,并对输入进行严格的验证。
#### 🎯 受影响组件
```
• macOS
• RemoteViewServices
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该 PoC 针对 macOS 沙箱逃逸,具有实际的利用价值。虽然是部分逃逸,但验证了绕过沙箱的可能性。 PoC 提供了明确的利用方法,并且有明确的受影响版本范围。
</details>
---
### CVE-2025-32433 - Erlang SSH pre-auth命令执行
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-32433 |
| 风险等级 | `CRITICAL` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 15:03:40 |
#### 📦 相关仓库
- [CVE-2025-32433](https://github.com/rizky412/CVE-2025-32433)
#### 💡 分析概述
该仓库针对CVE-2025-32433一个影响Erlang/OTP的SSH服务器漏洞。仓库包含一个PoC以及一个用于复现漏洞的Dockerfile。代码变更主要集中在
1. `README.md`: 详细介绍了CVE-2025-32433包括介绍、描述、漏洞细节、安装、使用、贡献、许可证、联系方式和版本发布等。这提供了关于漏洞的全面背景信息。
2. `Dockerfile`: 构建一个易受攻击的Erlang SSH服务器环境。它安装了必要的依赖项包括Erlang/OTP并且配置了SSH服务器。
3. `ssh_server.erl`: 定义了一个简单的SSH服务器其中包含了身份验证逻辑。
4. `CVE-2025-32433.py`: 包含了PoC代码。 这个Python脚本能够发送特定的SSH消息来触发漏洞如发送`SSH_MSG_CHANNEL_OPEN``SSH_MSG_CHANNEL_REQUEST`。 通过构造合适的请求可以实现未授权的代码执行。这个PoC使用了预认证的漏洞允许攻击者在未提供任何凭据的情况下执行命令。
漏洞利用方式:
PoC 通过发送精心构造的SSH消息`SSH_MSG_KEXINIT``SSH_MSG_CHANNEL_OPEN``SSH_MSG_CHANNEL_REQUEST`在未授权的情况下执行任意命令。PoC构建了一个SSH会话打开一个通道并请求执行命令。因为`pwdfun` 返回 `true`PoC 可以直接发送 `exec` 请求,在目标服务器上执行任意代码。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 影响Erlang/OTP的SSH服务器 |
| 2 | 未授权代码执行 |
| 3 | PoC代码可用 |
| 4 | 易于复现 |
#### 🛠️ 技术细节
> 漏洞位于Erlang/OTP的SSH服务器中允许攻击者在身份验证之前执行任意命令。
> PoC利用了SSH协议中的 pre-auth 漏洞,构造特定的 SSH 消息进行攻击如SSH_MSG_CHANNEL_REQUEST。
> 修复方案取决于Erlang/OTP版本。 应升级到修复了该漏洞的Erlang/OTP版本。
#### 🎯 受影响组件
```
• Erlang/OTP
• SSH服务器
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该漏洞允许未授权远程代码执行有可用的PoC且影响广泛使用的系统属于高危漏洞。
</details>
---
### CVE-2025-24104 - iOS文件泄露PoC, 通过backup
#### 📌 漏洞信息
| 属性 | 详情 |
|------|------|
| CVE编号 | CVE-2025-24104 |
| 风险等级 | `HIGH` |
| 利用状态 | `漏洞利用可用` |
| 发布时间 | 2025-05-18 00:00:00 |
| 最后更新 | 2025-05-18 18:12:56 |
#### 📦 相关仓库
- [POC-CVE-2025-24104-Py](https://github.com/missaels235/POC-CVE-2025-24104-Py)
#### 💡 分析概述
该仓库提供了一个针对iOS设备的文件泄露PoC该PoC通过创建和恢复恶意备份来实现核心在于利用备份恢复过程中的漏洞将目标文件例如/private/etc/passwd的内容泄露出来。 仓库包含一个PoC脚本POC.py和README.md文件。PoC脚本通过libimobiledevice库与iOS设备交互主要功能包括创建恶意备份、恢复备份到设备、通过Lockdown服务触发漏洞。README.md文档详细介绍了漏洞原理使用方法以及代码的改进。 此次更新主要增加了PoC脚本和README.md文件。PoC脚本是核心它通过创建包含指向目标文件的符号链接的备份来实现文件泄露。README.md提供了详细的说明包括警告信息漏洞描述代码改进使用方法和依赖等等。漏洞的利用方式通过构造包含恶意符号链接的iOS备份然后恢复该备份到目标设备。恢复过程中符号链接被恢复到设备上并指向敏感文件。 接着通过Lockdown服务与设备交互触发对该符号链接的读取从而泄露目标文件的内容。
#### 🔍 关键发现
| 序号 | 发现内容 |
|------|----------|
| 1 | 利用iOS备份恢复过程中的漏洞 |
| 2 | 通过创建恶意符号链接指向敏感文件 |
| 3 | 使用Lockdown服务触发文件读取 |
| 4 | 泄露目标文件内容,如/etc/passwd |
#### 🛠️ 技术细节
> 漏洞原理: 通过构造包含恶意符号链接的iOS备份恢复备份后符号链接指向目标文件。然后通过Lockdown服务触发对该符号链接的读取实现文件内容泄露。
> 利用方法: 运行POC.py脚本该脚本会创建恶意备份恢复到目标设备然后利用Lockdown服务读取目标文件内容。
> 修复方案: Apple通常通过修复备份和恢复过程中的符号链接处理来缓解此类漏洞。 具体修复包括在恢复备份时正确处理符号链接,避免它们指向敏感文件,以及在访问系统服务时进行安全检查,以防止未授权的文件访问。
#### 🎯 受影响组件
```
• iOS
• libimobiledevice
```
#### ⚡ 价值评估
<details>
<summary>展开查看详细评估</summary>
该PoC演示了潜在的文件泄露漏洞该漏洞可能允许未经授权的访问iOS设备上的敏感信息。 该PoC具有明确的利用方法和技术细节并且提供了可运行的代码。 虽然提及了版本号但是具体漏洞原理在iOS中已修复 但是该PoC展示了潜在的风险以及对安全研究的价值。
</details>
---
## 免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。