CyberSentinel-AI/results/2025-04-18.md
ubuntu-master f2ffab98e1 更新
2025-04-18 03:44:43 +08:00

19 KiB
Raw Blame History

安全资讯日报 2025-04-18

本文由AI自动生成基于对安全相关仓库、CVE和最新安全研究成果的自动化分析。

更新时间2025-04-18 03:09:48

今日资讯

🔍 漏洞分析

🔬 安全研究

🎯 威胁情报

🛠️ 安全工具

📚 最佳实践

🍉 吃瓜新闻

📌 其他

安全分析

(2025-04-18)

本文档包含 AI 对安全相关内容的自动化分析结果。概览

CVE-2023-27163 - Request-baskets SSRF 导致 RCE

📌 漏洞信息

属性 详情
CVE编号 CVE-2023-27163
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 17:04:16

📦 相关仓库

💡 分析概述

该仓库提供了CVE-2023-27163的PoC和相关说明。仓库的核心功能是利用Request-baskets中的SSRF漏洞实现RCE。最近的提交包括了exploit.pyshell.sh以及README.md的更新。exploit.py是关键的PoC代码用于创建basket通过SSRF请求内部endpoint并触发RCE。shell.sh是一个简单的反弹shell脚本。README.md提供了漏洞的描述和利用说明。该漏洞允许攻击者通过构造恶意请求访问网络资源和敏感信息进而通过SSRF结合其他手段实现RCE。

🔍 关键发现

序号 发现内容
1 Request-baskets v1.2.1及以下版本存在SSRF漏洞。
2 SSRF漏洞可被利用创建恶意请求访问内部网络资源。
3 PoC代码已提供可实现RCE通过反弹shell获取目标服务器控制权。

🛠️ 技术细节

漏洞原理: Request-baskets的/api/baskets/{name}组件存在SSRF漏洞。攻击者可以构造forward_url使服务器向内部网络发起请求。

利用方法: 利用exploit.py创建basket, 通过/login接口注入恶意命令实现RCE进而获得反弹shell。

修复方案: 升级Request-baskets至安全版本或者限制对/api/baskets/{name}的访问。

🎯 受影响组件

• Request-baskets <= v1.2.1

价值评估

展开查看详细评估

该CVE提供了明确的PoC可以实现远程代码执行且漏洞影响广泛使用组件。


CVE-2025-0411 - 7-Zip MotW 绕过漏洞 POC

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-0411
风险等级 HIGH
利用状态 POC可用
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 17:01:49

📦 相关仓库

💡 分析概述

该仓库提供CVE-2025-0411漏洞的POC。仓库包含关于7-Zip中MotW绕过漏洞的POC场景允许攻击者绕过Mark-of-the-Web (MotW) 保护机制。通过精心构造的压缩包可以实现在受害者系统上执行任意代码。最新提交修改了README.md文件主要更新了图片链接和下载链接。更新后的文件修改了关于存储库的详细信息并且提供了下载链接和POC使用说明。漏洞利用方法是构建恶意的7z压缩包利用7-Zip在处理带有MotW的压缩文件时未正确传播MotW的缺陷导致绕过安全机制。用户下载压缩包并运行其中的可执行文件即可触发漏洞。

🔍 关键发现

序号 发现内容
1 7-Zip MotW 绕过
2 代码执行
3 POC可用
4 影响用户交互

🛠️ 技术细节

漏洞原理7-Zip 未正确处理压缩包中的 Mark-of-the-Web (MotW) 属性,导致安全机制失效。

利用方法:构造恶意压缩包,诱使用户解压并运行其中的可执行文件。

修复方案:升级到 7-Zip 24.09 或更高版本。

🎯 受影响组件

• 7-Zip

价值评估

展开查看详细评估

该漏洞允许远程代码执行(RCE)且有明确的利用方法和POC。影响广泛使用的文件压缩软件风险较高。


CVE-2025-30567 - WordPress WP01 路径穿越漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-30567
风险等级 HIGH
利用状态 POC可用
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 16:17:07

📦 相关仓库

💡 分析概述

该仓库提供了针对WordPress WP01插件的路径穿越漏洞的PoC。仓库包含一个README.md文件详细描述了漏洞、安装、使用方法以及贡献方式。最新提交更新了README.md添加了漏洞的详细说明、安装和使用说明以及相关的链接。此外还添加了pytransform相关的代码包括初始化文件、dll文件和pytransform.key文件表明可能进行了代码混淆或加密处理。PoC利用方式是通过构造恶意路径读取服务器上任意文件如/etc/passwd等敏感文件。通过README文档可以清晰了解漏洞的原理、利用方法和潜在影响。

🔍 关键发现

序号 发现内容
1 WordPress WP01插件存在路径穿越漏洞
2 PoC可用于读取服务器任意文件
3 README.md文件详细描述了漏洞细节和利用方法
4 包含pytransform相关文件可能进行了代码保护

🛠️ 技术细节

漏洞原理WP01插件对用户输入的文件路径未进行充分的验证导致攻击者可以通过构造特殊的路径例如 ../../)来访问服务器上的任意文件。

利用方法攻击者构造恶意URL利用路径穿越漏洞读取敏感文件如/etc/passwd获取系统用户的信息。

修复方案WP01插件开发者应加强对文件路径的验证和过滤确保用户输入的文件路径在预定的目录范围内防止路径穿越攻击。

代码分析CVE-2025-30567.py文件可能包含了触发漏洞的PoC代码但需要进一步分析。Pytransform的相关文件表明可能进行了代码混淆或加密。

🎯 受影响组件

• WordPress WP01插件

价值评估

展开查看详细评估

该PoC针对广泛使用的WordPress插件具有明确的漏洞细节和利用方法可以导致敏感信息泄露危害较高。


CVE-2024-25600 - Bricks Builder插件RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-25600
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 16:13:44

📦 相关仓库

💡 分析概述

该仓库提供了一个针对WordPress Bricks Builder插件的未授权远程代码执行RCE漏洞的利用代码(CVE-2024-25600)。 仓库中包含了README.md文件详细介绍了漏洞的利用方法、受影响版本<=1.9.6)、以及如何使用该工具进行漏洞检测和利用。 核心功能包括1. 提取nonce值。2. 构造恶意请求执行代码。3. 提供交互式shell。 该漏洞允许攻击者在未经身份验证的情况下执行任意PHP代码进而可能导致网站完全被攻陷、数据泄露或恶意软件传播。 最近的提交主要集中在更新README.md文件优化说明和使用方法并修复了bug。 README.md提供了详细的说明包括漏洞描述、用法、示例和免责声明。 其中包含了如何使用该工具进行漏洞扫描和利用的说明,以及多线程扫描的支持。 漏洞的利用主要通过构造恶意的POST请求向/wp-json/bricks/v1/render_element端点发送payload以执行任意代码。 提交中修复了脚本的bug并对脚本的使用方式和描述进行了改进。

🔍 关键发现

序号 发现内容
1 Bricks Builder插件的未授权RCE漏洞
2 影响版本为Bricks Builder <= 1.9.6
3 提供交互式shell方便执行命令
4 利用方法清晰,通过构造恶意请求执行代码

🛠️ 技术细节

漏洞原理Bricks Builder插件的/wp-json/bricks/v1/render_element端点存在未授权的远程代码执行漏洞允许攻击者注入和执行任意PHP代码。

利用方法通过构造JSON格式的POST请求在queryEditor参数中插入恶意PHP代码并发送到/wp-json/bricks/v1/render_element端点。该请求会被插件执行从而执行恶意代码。

修复方案建议立即升级Bricks Builder插件到最新版本>1.9.6),或采取其他安全措施,例如限制对/wp-json/bricks/v1/render_element端点的访问。

🎯 受影响组件

• WordPress
• Bricks Builder插件

价值评估

展开查看详细评估

该漏洞影响广泛使用的WordPress插件且存在明确的利用方法和PoC可以导致远程代码执行危害等级高。


CVE-2025-30727 - Oracle iSurvey 模块RCE漏洞

📌 漏洞信息

属性 详情
CVE编号 CVE-2025-30727
风险等级 CRITICAL
利用状态 理论可行
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 18:03:30

📦 相关仓库

💡 分析概述

该GitHub仓库提供了针对Oracle E-Business Suite iSurvey模块中CVE-2025-30727漏洞的Exploit。仓库包含了README.md文件详细描述了漏洞信息、影响版本、利用方式以及联系方式。最新提交中更新了README.md文件增加了漏洞的详细描述包括CVSS评分、影响、利用方法等。通过分析可以确认该漏洞为Oracle Scripting产品在iSurvey模块中的一个漏洞允许未授权攻击者通过HTTP网络访问进行利用造成系统完全沦陷。仓库提供了下载链接但并未公开实际的利用代码而是说明了利用的步骤和功能如自动提取nonce、登录、上传shell等。虽然没有提供具体的POC代码但描述了明确的利用方法和潜在危害。

🔍 关键发现

序号 发现内容
1 漏洞影响Oracle iSurvey模块版本为12.2.3-12.2.14。
2 攻击者可以通过HTTP网络进行未授权利用。
3 漏洞可导致系统完全沦陷,影响机密性、完整性和可用性。
4 提供了漏洞利用的步骤描述但未公开具体POC代码。

🛠️ 技术细节

漏洞位于Oracle Scripting产品的iSurvey模块。

攻击者利用HTTP网络访问。

攻击者可以获取未授权访问,修改或删除敏感数据,完全控制系统。

仓库描述了利用过程如提取nonce、登录、上传shell等但未提供具体的技术实现。

🎯 受影响组件

• Oracle E-Business Suite iSurvey Module
• 12.2.3-12.2.14

价值评估

展开查看详细评估

该漏洞影响广泛使用的Oracle E-Business Suite iSurvey模块且描述了明确的利用方法和潜在危害。虽然没有公开POC但提供了详细的漏洞描述和利用步骤攻击者可以获取未授权访问修改或删除敏感数据完全控制系统属于RCE漏洞。


CVE-2024-45436 - Ollama ZIP遍历漏洞 RCE

📌 漏洞信息

属性 详情
CVE编号 CVE-2024-45436
风险等级 CRITICAL
利用状态 漏洞利用可用
发布时间 2025-04-17 00:00:00
最后更新 2025-04-17 17:48:46

📦 相关仓库

💡 分析概述

该仓库提供了针对Ollama的CVE-2024-45436漏洞的利用代码。仓库包含README文档详细介绍了漏洞原理、利用方法、环境要求、使用方法、检测和缓解措施。代码更新包括了README.md和exp.py文件其中exp.py是主要的漏洞利用脚本用于生成恶意ZIP文件上传到Ollama并触发代码执行。README.md文档详细描述了漏洞细节和利用方法。该漏洞允许攻击者通过构造恶意的ZIP文件利用路径遍历漏洞在Ollama服务器上执行任意命令达到远程代码执行(RCE)的目的。

🔍 关键发现

序号 发现内容
1 Ollama ZIP 遍历漏洞 (CVE-2024-45436) 允许任意文件写入
2 利用路径遍历,将恶意文件写入目标系统
3 通过上传恶意ZIP文件和创建模型触发漏洞
4 成功利用可导致远程代码执行,获取系统权限

🛠️ 技术细节

漏洞位于Ollama的ZIP文件解压过程中未对文件路径进行充分验证导致路径遍历攻击。

攻击者构造包含路径遍历序列的ZIP文件将恶意共享对象文件写入到/etc/ld.so.preload和/tmp/hook.so。

通过上传恶意ZIP文件并利用创建模型触发漏洞从而执行恶意代码。

利用方法包括:生成恶意共享对象(hook.so), 创建包含路径遍历的ZIP文件(evil.zip)上传ZIP创建并调用模型触发执行。

🎯 受影响组件

• Ollama 0.1.47之前的版本

价值评估

展开查看详细评估

该漏洞影响广泛使用的Ollama服务且提供了完整的利用代码(exp.py)。漏洞允许攻击者远程代码执行(RCE),危害严重。


免责声明

本文内容由 AI 自动生成,仅供参考和学习交流。文章中的观点和建议不代表作者立场,使用本文信息需自行承担风险和责任。