19 KiB
安全资讯日报 2025-04-18
本文由AI自动生成,基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。
更新时间:2025-04-18 03:09:48
今日资讯
🔍 漏洞分析
🔬 安全研究
🎯 威胁情报
🛠️ 安全工具
- WEB漏洞扫描器Invicti-Professional-V25.4(自动化爬虫扫描)更新
- CScan-网络空间资产搜索工具
- 渗透测试工具箱 -- EasyTools(V1.5)4月15日更新
- 限时优惠 | Python内存马管理工具
- YingxueScan 极速端口扫描工具高速端口扫描,支持文件导入资产, 支持批量并发!
- Teamview安装版密码提取免杀(最新版)
📚 最佳实践
- 加强持续威胁暴露管理,放弃虚荣安全指标
- KVM应用场景分析及安全管理策略
- 2025年SaaS安全管理终极指南
- 构建可信开源软件供应链:微软OSS SSC框架最佳实践全解读
- Kafka-搭建监控平台&一些生产调优建议
- 一招搞定!网络IP冲突快速排查全攻略
🍉 吃瓜新闻
📌 其他
- 执行不是问题,想象力是一个人能力最大的边界,而预见不到危险是一件很可怕的事
- 会计师事务所不能忽视网络安全
- 不忘初心 继续同行 | @所有人 我们的微信公众号更名啦!
- 提前声明
- 原创—结合生物学心理学谈养生
- 安全组私密群组-限时开放
安全分析
(2025-04-18)
本文档包含 AI 对安全相关内容的自动化分析结果。概览
CVE-2023-27163 - Request-baskets SSRF 导致 RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2023-27163 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 17:04:16 |
📦 相关仓库
💡 分析概述
该仓库提供了CVE-2023-27163的PoC和相关说明。仓库的核心功能是利用Request-baskets中的SSRF漏洞实现RCE。最近的提交包括了exploit.py,shell.sh,以及README.md的更新。exploit.py是关键的PoC代码,用于创建basket,通过SSRF请求内部endpoint,并触发RCE。shell.sh是一个简单的反弹shell脚本。README.md提供了漏洞的描述和利用说明。该漏洞允许攻击者通过构造恶意请求访问网络资源和敏感信息,进而通过SSRF结合其他手段实现RCE。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Request-baskets v1.2.1及以下版本存在SSRF漏洞。 |
| 2 | SSRF漏洞可被利用创建恶意请求,访问内部网络资源。 |
| 3 | PoC代码已提供,可实现RCE,通过反弹shell获取目标服务器控制权。 |
🛠️ 技术细节
漏洞原理: Request-baskets的/api/baskets/{name}组件存在SSRF漏洞。攻击者可以构造forward_url,使服务器向内部网络发起请求。
利用方法: 利用exploit.py创建basket, 通过/login接口注入恶意命令实现RCE,进而获得反弹shell。
修复方案: 升级Request-baskets至安全版本,或者限制对/api/baskets/{name}的访问。
🎯 受影响组件
• Request-baskets <= v1.2.1
⚡ 价值评估
展开查看详细评估
该CVE提供了明确的PoC,可以实现远程代码执行,且漏洞影响广泛使用组件。
CVE-2025-0411 - 7-Zip MotW 绕过漏洞 POC
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 17:01:49 |
📦 相关仓库
💡 分析概述
该仓库提供CVE-2025-0411漏洞的POC。仓库包含关于7-Zip中MotW绕过漏洞的POC场景,允许攻击者绕过Mark-of-the-Web (MotW) 保护机制。通过精心构造的压缩包,可以实现在受害者系统上执行任意代码。最新提交修改了README.md文件,主要更新了图片链接和下载链接。更新后的文件修改了关于存储库的详细信息,并且提供了下载链接和POC使用说明。漏洞利用方法是,构建恶意的7z压缩包,利用7-Zip在处理带有MotW的压缩文件时,未正确传播MotW的缺陷,导致绕过安全机制。用户下载压缩包,并运行其中的可执行文件,即可触发漏洞。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 7-Zip MotW 绕过 |
| 2 | 代码执行 |
| 3 | POC可用 |
| 4 | 影响用户交互 |
🛠️ 技术细节
漏洞原理:7-Zip 未正确处理压缩包中的 Mark-of-the-Web (MotW) 属性,导致安全机制失效。
利用方法:构造恶意压缩包,诱使用户解压并运行其中的可执行文件。
修复方案:升级到 7-Zip 24.09 或更高版本。
🎯 受影响组件
• 7-Zip
⚡ 价值评估
展开查看详细评估
该漏洞允许远程代码执行(RCE),且有明确的利用方法和POC。影响广泛使用的文件压缩软件,风险较高。
CVE-2025-30567 - WordPress WP01 路径穿越漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-30567 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 16:17:07 |
📦 相关仓库
💡 分析概述
该仓库提供了针对WordPress WP01插件的路径穿越漏洞的PoC。仓库包含一个README.md文件,详细描述了漏洞、安装、使用方法以及贡献方式。最新提交更新了README.md,添加了漏洞的详细说明、安装和使用说明,以及相关的链接。此外,还添加了pytransform相关的代码,包括初始化文件、dll文件和pytransform.key文件,表明可能进行了代码混淆或加密处理。PoC利用方式是通过构造恶意路径,读取服务器上任意文件,如/etc/passwd等敏感文件。通过README文档,可以清晰了解漏洞的原理、利用方法和潜在影响。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | WordPress WP01插件存在路径穿越漏洞 |
| 2 | PoC可用于读取服务器任意文件 |
| 3 | README.md文件详细描述了漏洞细节和利用方法 |
| 4 | 包含pytransform相关文件,可能进行了代码保护 |
🛠️ 技术细节
漏洞原理:WP01插件对用户输入的文件路径未进行充分的验证,导致攻击者可以通过构造特殊的路径(例如 ../../)来访问服务器上的任意文件。
利用方法:攻击者构造恶意URL,利用路径穿越漏洞读取敏感文件,如/etc/passwd,获取系统用户的信息。
修复方案:WP01插件开发者应加强对文件路径的验证和过滤,确保用户输入的文件路径在预定的目录范围内,防止路径穿越攻击。
代码分析:CVE-2025-30567.py文件可能包含了触发漏洞的PoC代码,但需要进一步分析。Pytransform的相关文件表明可能进行了代码混淆或加密。
🎯 受影响组件
• WordPress WP01插件
⚡ 价值评估
展开查看详细评估
该PoC针对广泛使用的WordPress插件,具有明确的漏洞细节和利用方法,可以导致敏感信息泄露,危害较高。
CVE-2024-25600 - Bricks Builder插件RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-25600 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 16:13:44 |
📦 相关仓库
💡 分析概述
该仓库提供了一个针对WordPress Bricks Builder插件的未授权远程代码执行(RCE)漏洞的利用代码(CVE-2024-25600)。 仓库中包含了README.md文件,详细介绍了漏洞的利用方法、受影响版本(<=1.9.6)、以及如何使用该工具进行漏洞检测和利用。 核心功能包括:1. 提取nonce值。2. 构造恶意请求执行代码。3. 提供交互式shell。 该漏洞允许攻击者在未经身份验证的情况下执行任意PHP代码,进而可能导致网站完全被攻陷、数据泄露或恶意软件传播。 最近的提交主要集中在更新README.md文件,优化说明和使用方法,并修复了bug。 README.md提供了详细的说明,包括漏洞描述、用法、示例和免责声明。 其中包含了如何使用该工具进行漏洞扫描和利用的说明,以及多线程扫描的支持。 漏洞的利用主要通过构造恶意的POST请求,向/wp-json/bricks/v1/render_element端点发送payload,以执行任意代码。 提交中修复了脚本的bug,并对脚本的使用方式和描述进行了改进。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Bricks Builder插件的未授权RCE漏洞 |
| 2 | 影响版本为Bricks Builder <= 1.9.6 |
| 3 | 提供交互式shell,方便执行命令 |
| 4 | 利用方法清晰,通过构造恶意请求执行代码 |
🛠️ 技术细节
漏洞原理:Bricks Builder插件的/wp-json/bricks/v1/render_element端点存在未授权的远程代码执行漏洞,允许攻击者注入和执行任意PHP代码。
利用方法:通过构造JSON格式的POST请求,在queryEditor参数中插入恶意PHP代码,并发送到/wp-json/bricks/v1/render_element端点。该请求会被插件执行,从而执行恶意代码。
修复方案:建议立即升级Bricks Builder插件到最新版本(>1.9.6),或采取其他安全措施,例如限制对/wp-json/bricks/v1/render_element端点的访问。
🎯 受影响组件
• WordPress
• Bricks Builder插件
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的WordPress插件,且存在明确的利用方法和PoC,可以导致远程代码执行,危害等级高。
CVE-2025-30727 - Oracle iSurvey 模块RCE漏洞
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2025-30727 |
| 风险等级 | CRITICAL |
| 利用状态 | 理论可行 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 18:03:30 |
📦 相关仓库
💡 分析概述
该GitHub仓库提供了针对Oracle E-Business Suite iSurvey模块中CVE-2025-30727漏洞的Exploit。仓库包含了README.md文件,详细描述了漏洞信息、影响版本、利用方式以及联系方式。最新提交中,更新了README.md文件,增加了漏洞的详细描述,包括CVSS评分、影响、利用方法等。通过分析,可以确认该漏洞为Oracle Scripting产品在iSurvey模块中的一个漏洞,允许未授权攻击者通过HTTP网络访问进行利用,造成系统完全沦陷。仓库提供了下载链接,但并未公开实际的利用代码,而是说明了利用的步骤和功能,如自动提取nonce、登录、上传shell等。虽然没有提供具体的POC代码,但描述了明确的利用方法和潜在危害。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | 漏洞影响Oracle iSurvey模块,版本为12.2.3-12.2.14。 |
| 2 | 攻击者可以通过HTTP网络进行未授权利用。 |
| 3 | 漏洞可导致系统完全沦陷,影响机密性、完整性和可用性。 |
| 4 | 提供了漏洞利用的步骤描述,但未公开具体POC代码。 |
🛠️ 技术细节
漏洞位于Oracle Scripting产品的iSurvey模块。
攻击者利用HTTP网络访问。
攻击者可以获取未授权访问,修改或删除敏感数据,完全控制系统。
仓库描述了利用过程,如提取nonce、登录、上传shell等,但未提供具体的技术实现。
🎯 受影响组件
• Oracle E-Business Suite iSurvey Module
• 12.2.3-12.2.14
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Oracle E-Business Suite iSurvey模块,且描述了明确的利用方法和潜在危害。虽然没有公开POC,但提供了详细的漏洞描述和利用步骤,攻击者可以获取未授权访问,修改或删除敏感数据,完全控制系统,属于RCE漏洞。
CVE-2024-45436 - Ollama ZIP遍历漏洞 RCE
📌 漏洞信息
| 属性 | 详情 |
|---|---|
| CVE编号 | CVE-2024-45436 |
| 风险等级 | CRITICAL |
| 利用状态 | 漏洞利用可用 |
| 发布时间 | 2025-04-17 00:00:00 |
| 最后更新 | 2025-04-17 17:48:46 |
📦 相关仓库
💡 分析概述
该仓库提供了针对Ollama的CVE-2024-45436漏洞的利用代码。仓库包含README文档,详细介绍了漏洞原理、利用方法、环境要求、使用方法、检测和缓解措施。代码更新包括了README.md和exp.py文件,其中exp.py是主要的漏洞利用脚本,用于生成恶意ZIP文件,上传到Ollama,并触发代码执行。README.md文档详细描述了漏洞细节和利用方法。该漏洞允许攻击者通过构造恶意的ZIP文件,利用路径遍历漏洞,在Ollama服务器上执行任意命令,达到远程代码执行(RCE)的目的。
🔍 关键发现
| 序号 | 发现内容 |
|---|---|
| 1 | Ollama ZIP 遍历漏洞 (CVE-2024-45436) 允许任意文件写入 |
| 2 | 利用路径遍历,将恶意文件写入目标系统 |
| 3 | 通过上传恶意ZIP文件和创建模型触发漏洞 |
| 4 | 成功利用可导致远程代码执行,获取系统权限 |
🛠️ 技术细节
漏洞位于Ollama的ZIP文件解压过程中,未对文件路径进行充分验证,导致路径遍历攻击。
攻击者构造包含路径遍历序列的ZIP文件,将恶意共享对象文件写入到/etc/ld.so.preload和/tmp/hook.so。
通过上传恶意ZIP文件,并利用创建模型触发漏洞,从而执行恶意代码。
利用方法包括:生成恶意共享对象(hook.so), 创建包含路径遍历的ZIP文件(evil.zip),上传ZIP,创建并调用模型触发执行。
🎯 受影响组件
• Ollama 0.1.47之前的版本
⚡ 价值评估
展开查看详细评估
该漏洞影响广泛使用的Ollama服务,且提供了完整的利用代码(exp.py)。漏洞允许攻击者远程代码执行(RCE),危害严重。
免责声明
本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。