迫切需要优先考虑移动安全、漏洞管理工具 -- miscan(11月22日更新)、Ollama AI 框架中的严重漏洞可能导致 DoS、模型盗窃和模型中毒、manOS核弹级漏洞预警、

This commit is contained in:
test 2024-11-21 20:12:19 +00:00
parent fa461f620c
commit 995f1240d4
5 changed files with 224 additions and 1 deletions

View File

@ -371,5 +371,9 @@
"https://mp.weixin.qq.com/s?__biz=MzI3NzMzNzE5Ng==&mid=2247489201&idx=1&sn=6578dcd1cc22537528eb840b065e2d00": "【漏洞预警】Ubuntu needrestart权限提升漏洞CVE-2024-48990",
"https://mp.weixin.qq.com/s?__biz=MjM5OTk2MTMxOQ==&mid=2727839224&idx=1&sn=aa590911abd0b582370a5b2a7706520e": "【活动】双十一回血活动开启单个漏洞奖励可达4万+",
"https://mp.weixin.qq.com/s?__biz=MzI2NTg4OTc5Nw==&mid=2247521546&idx=2&sn=c7f1dbf820ea6f896c4235e2f649c13e": "Oracle 修复已遭利用的 Agile PLM 0day",
"https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650619867&idx=1&sn=ac69c9870bae8e64b7c510f2e9422924": "获国家权威机构认可亚信安全荣获CNVD技术组支撑单位认证"
"https://mp.weixin.qq.com/s?__biz=MjM5NjY2MTIzMw==&mid=2650619867&idx=1&sn=ac69c9870bae8e64b7c510f2e9422924": "获国家权威机构认可亚信安全荣获CNVD技术组支撑单位认证",
"https://mp.weixin.qq.com/s?__biz=Mzg2NjY2MTI3Mg==&mid=2247497653&idx=1&sn=886fb9df563d731ad0b28c309d97a698": "迫切需要优先考虑移动安全",
"https://mp.weixin.qq.com/s?__biz=MzI4MDQ5MjY1Mg==&mid=2247514876&idx=1&sn=dc8a114bf1be8a2ada9a420acfb15894": "漏洞管理工具 -- miscan11月22日更新",
"https://mp.weixin.qq.com/s?__biz=Mzg3ODY0NTczMA==&mid=2247491554&idx=1&sn=dc6a072d64b137434c5be22d725e9452": "Ollama AI 框架中的严重漏洞可能导致 DoS、模型盗窃和模型中毒",
"https://mp.weixin.qq.com/s?__biz=MzkzMjQ0MTk1OQ==&mid=2247484041&idx=1&sn=300cec84cfc3ed1db1d2a894eb37f925": "manOS核弹级漏洞预警"
}

View File

@ -0,0 +1,39 @@
# Ollama AI 框架中的严重漏洞可能导致 DoS、模型盗窃和模型中毒
Rhinoer 犀牛安全 2024-11-21 16:00
![](https://mmbiz.qpic.cn/mmbiz_png/qvpgicaewUBkuvNbGW25YicDwvtlp0HUvOz6ic5M2HP2OTJTEFVKKgpcYgKQM3OQqiax5fnejthqku5VibqvSW0SIoA/640?wx_fmt=png&from=appmsg "")
网络安全研究人员披露了 Ollama 人工智能 (AI) 框架中的六个安全漏洞,恶意行为者可以利用这些漏洞执行各种操作,包括拒绝服务、模型中毒和模型盗窃。
Oligo Security 研究员 Avi Lumelsky 在上周发布的一份报告中表示:“总的来说,这些漏洞可能允许攻击者通过单个 HTTP 请求执行各种恶意操作,包括拒绝服务 (DoS) 攻击、模型中毒、模型盗窃等。”
Ollama 是一款开源应用程序,允许用户在 Windows、Linux 和 macOS 设备上本地部署和操作大型语言模型 (LLM)。迄今为止,其在 GitHub 上的项目存储库已被分叉 7,600 次。
这六个漏洞的简要描述如下:
- CVE-2024-39719CVSS 评分7.5 - 攻击者可利用 /api/create 端点来确定服务器中文件是否存在的漏洞(已在 0.1.47 版中修复)
- CVE-2024-39720CVSS 评分8.2 - 一种越界读取漏洞,可能通过 /api/create 端点导致应用程序崩溃,从而导致 DoS 情况(已在 0.1.46 版中修复)
- CVE-2024-39721CVSS 评分7.5 - 当传递文件“/dev/random”作为输入并反复调用 /api/create 端点时,此漏洞会导致资源耗尽并最终导致 DoS已在 0.1.34 版中修复)
- CVE-2024-39722CVSS 评分7.5 - api/push 端点中的路径遍历漏洞,可暴露服务器上现有的文件以及部署 Ollama 的整个目录结构(已在 0.1.46 版中修复)
- 存在一个漏洞,可能通过来自不受信任来源的 /api/pull 端点导致模型中毒(无 CVE 标识符,未修补)
- 存在一个漏洞,可能导致模型通过 /api/push 端点被窃取到不受信任的目标(无 CVE 标识符,未修补)
对于这两个未解决的漏洞Ollama 的维护人员建议用户通过代理或 Web 应用程序防火墙过滤哪些端点暴露给互联网。
这意味着默认情况下,并非所有端点都应暴露。
Lumelsky 说:“这是一个危险的假设。并不是每个人都知道这一点,或者过滤到 Ollama 的 HTTP 路由。目前,这些端点可通过 Ollama 的默认端口作为每次部署的一部分使用,没有任何分离或文档来支持它。”
Oligo 表示,它发现了 9,831 个运行 Ollama 的面向互联网的独特实例,其中大多数位于中国、美国、德国、韩国、台湾、法国、英国、印度、新加坡和香港。四分之一面向互联网的服务器被认为容易受到已发现的漏洞的影响。
四个多月前,云安全公司 Wiz 披露了一个影响 Ollama 的严重漏洞 ( CVE-2024-37032 ),该漏洞可能被利用来实现远程代码执行。
Lumelsky 指出:“未经授权将 Ollama 暴露到互联网相当于将 Docker 套接字暴露到公共互联网,因为它可以上传文件并具有模型拉取和推送功能(可能被攻击者滥用)。”
信息来源:
The Hacker News

View File

@ -0,0 +1,8 @@
# manOS核弹级漏洞预警
原创 Jacky jacky安全 2024-11-21 12:51
该0day正在被海外黑客大规模利用
![](https://mmbiz.qpic.cn/sz_mmbiz_jpg/hZR1w6JVBWf5U47icgmQwsqLqXO2PM9xCMJAcqVozr0npGsGWfgFE8M5pK33vicZBchkibfeReib6Yib59BbhJu2jQw/640?wx_fmt=jpeg "")

View File

@ -0,0 +1,78 @@
# 漏洞管理工具 -- miscan11月22日更新
mifine666 Web安全工具库 2024-11-21 16:00
===================================
免责声明请勿利用文章内的相关技术从事非法测试由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失均由使用者本人负责作者不为此承担任何责任。工具来自网络安全性自测如有侵权请联系删除。个人微信ivu123ivu
0x01 工具介绍
漏洞管理工具miscan支持漏洞管理、漏洞扫描、发包测试功能。编写本工具的目的在于帮助安全人员更方便更高效的编写漏洞规则以方便漏洞利用和漏洞验证。
0x02 安装与使用### 一、漏洞管理
可以对漏洞进行增删改查操作默认是本地模式漏洞保存后会以文件形式保存到当前路径下右上角可以调整模式为协作模式密码暂不提供。协作模式下漏洞库查看和编辑权限需要key文件暂不提供。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzleqBIjib1OnbqAhlQ8HZAHF2LuYhpoib2Hs3Q4cfLRkZFEvS67D8Hp2ZA/640?wx_fmt=png&from=appmsg "")
### 二、漏洞扫描
支持对一条或多条URL漏洞扫描同时可以自定义一些信息例如自定义头、添加脏数据、启用代理、线程数、超时时间等。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlhymZDxenyQdub8icbWOKpZOwYj10yb2cC0TLrdmdzTVynRTQWhX3DjQ/640?wx_fmt=png&from=appmsg "")
### 三、漏洞资产
扫描过程中检测出漏洞的资产详情会出现在漏洞资产列表。包括直接展示完整数据包,可以根据数据包判断漏洞检测结果是否准确,同时还支持搜索和导出功能。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlFsiaFh3HH9OPGA5scju2YSFYo0c5JebpMotQSsjvLxia0jruKB2HprUQ/640?wx_fmt=png&from=appmsg "")
### 四、发包测试
直接粘贴完整数据包类似burpsuite的Repeater功能
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlxb5lyHN2x8AmRgN6M3bk3VJ6nfGGJE2GXRfYyAQnFUQTHTe8a2je0A/640?wx_fmt=png&from=appmsg "")
## 五、编写POC
#### 编写POC时可能遇到的四种场景
场景一:发送一个请求包,匹配返回的关键字。因为是正则匹配,所以匹配特殊字符需要进行转义。例如下面这个任意文件下载漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlEBtW4YIlkdeOGZ1rSgic7u9f7tfPaHbOrtS0soNGzXqbdrBP2gSgialQ/640?wx_fmt=png&from=appmsg "")
场景二发送多个请求包后面的请求需要使用到前一个响应包中的信息例如下面这个蓝凌getLoginSessionId任意用户登录漏洞。
1、获取sessionId
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlHGPN6aHHx5VNVa5uSUnwFibftTGWzgohBvAz2WmPDSRqOz3v9MotEPw/640?wx_fmt=png&from=appmsg "")
2、将sessionid添加到第二次的请求。然后获取返回cookie
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzl7HvhX2cnyVdZyAHC37Tent0ESicXXxjoVnXJricD6wjZzzcxxwl8jOTw/640?wx_fmt=png&from=appmsg "")
3、将cookie替换访问
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlnOfe6siaicTxLH5d1D1WJVVWp1NO6F9vHypufsslkcGyOB4ic0tIWmZuA/640?wx_fmt=png&from=appmsg "")
场景三需要使用dnslog验证漏洞存在。例如下面这个XXE漏洞
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzljTndeTiblL9icFKdC11ia84dxWQ9saJC0jxmYGnzEnic9kkP40SX67qXuw/640?wx_fmt=png&from=appmsg "")
场景四:发送的请求包中存在字节流的数据。例如下面这个帆软反序列化漏洞。
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzleqBIjib1OnbqAhlQ8HZAHF2LuYhpoib2Hs3Q4cfLRkZFEvS67D8Hp2ZA/640?wx_fmt=png&from=appmsg "")
**0x03 项目链接下载**
1、点击阅读原文从原项目地址下载。
2、网盘下载链接
https://pan.quark.cn/s/96cfc3e07204
![](https://mmbiz.qpic.cn/sz_mmbiz_png/8H1dCzib3UibsyShLiaHRtxHje3zedPYhzlcWu1JJZnncMgpnGj0r5OW1ACDQwrHXIp3Xq1JRLI0qdQ2gn843peOg/640?wx_fmt=png&from=appmsg "")
**·****今 日 推 荐**
**·**
![](https://mmbiz.qpic.cn/mmbiz_jpg/8H1dCzib3Uibu7uX2oYjbbibndft14nzUMIoRia7UqCAgMXSZAu1iaBDWSWLLuFnyibwfOiaCLO7YXaC6qib8icgHXwoe3Q/640?wx_fmt=jpeg "")

View File

@ -0,0 +1,94 @@
# 迫切需要优先考虑移动安全
原创 铸盾安全 河南等级保护测评 2024-11-21 16:01
![](https://mmbiz.qpic.cn/sz_mmbiz_png/sNicKB84ZxoELA7PDo591IM3C0JFgnGiaiaCSic9HaXh6f163ezdqcB3RX6jUrxdj2QRCrgqFdULrff8XjiaO1BLZiag/640?wx_fmt=png&from=appmsg "")
现代企业的移动性远超以往。自带设备 (BYOD) 和公司所有、个人启用 (COPE)、混合工作和企业移动性计划等趋势正在加速发展,使移动设备能够以前所未有的方式访问和与企业数据系统交互。据
Verizon
称,超过一半 (55%) 的组织拥有比 12 个月前更多的移动设备用户,而 Zimperium 声称超过 70% 的员工使用智能手机执行与工作相关的任务。
移动应用程序的蔓延也呈爆炸式增长。平均每个智能手机用户安装了大约
80 个应用程序
,每天点击这些图标
144
次。虽然移动性和设备连接性的提高大大提高了生产力,但也带来了一系列与移动相关的威胁。
**当今组织面临的五大移动威胁**
Zimperium ( PDF
 )的深入研究
发现了当今组织面临的最危险的移动威胁,包括移动网络钓鱼、侧载应用程序和不良应用程序审查。
**1.mishing**
威胁者已经改进了他们的网络钓鱼策略以手机而非传统设备为目标又称“mishing”。Zimperium 的研究发现,大约 82% 的网络钓鱼网站的内容是专门为移动用户设计和格式化的。此外,由于屏幕尺寸较小且缺乏视觉指示器(例如隐藏的 URL 栏普通用户很难识别网络钓鱼企图。攻击者使用多种网络钓鱼媒介来瞄准用户例如电子邮件、短信短信钓鱼、语音语音钓鱼、二维码quishing、社交媒体和恶意广告。
2023 年,
大约四分之一的
用户每季度点击至少一个网络钓鱼链接。
**2. 移动恶意软件**
当用户访问有害网站、下载恶意软件或安装恶意应用程序时,他们的设备就会感染间谍软件、木马、移动勒索软件和移动银行恶意软件等。这些恶意软件可以被编程来监视用户活动、跟踪用户位置、发送未经授权的消息、窃取敏感数据以及加密或删除数据。
Zscaler
的研究人员
在 Google Play 商店中发现了 200 个恶意应用程序,下载量高达 800 万次。
**3. 侧载应用程序**
侧载
是指从官方应用商店以外的来源安装移动应用的过程。由于个人和职业界限模糊,侧载应用越来越多地出现在用于工作的个人设备上。估计有
18%
的用户参与侧载。
《数字市场法》
等法规将很快使侧载变得更加突出。
侧载是造成恶意软件风险的主要原因:使用侧载的用户与未使用侧载的用户相比,更容易受到感染。
**4. 平台漏洞**
在理想情况下,所有移动设备都会运行最新补丁和版本的操作系统和应用程序。《福布斯》报道称, 
5 亿台
过时的 Android 设备容易受到攻击。据
Jamf
称,约 40% 的移动用户运行的设备存在已知漏洞。如果没有收到关键的安全补丁和操作系统更新,移动设备很容易被威胁者利用,他们利用已知漏洞进行未经授权的访问、窃取敏感数据或部署恶意软件。
**5. 申请审查不力**
企业所连接的设备包含各种内部开发的应用程序、第三方应用程序和个人使用的应用程序。其中许多应用程序会请求位置访问和蓝牙连接;它们以不安全的方式存储数据、以可能泄露数据的方式进行通信、易于进行逆向工程或使用不安全的第三方代码。如果这些应用程序未经过安全风险审查,则可能导致重大的安全、隐私或合规性失败。
**企业为何发现移动风险难以处理**
使用同一台台式机和笔记本电脑进行工作和娱乐并不是什么新鲜事。然而,手机的情况则完全不同。每台设备都有独特的风险态势——最终用户而不是 IT 团队决定设备上安装哪些应用程序未经用户同意手机不能被锁定IT 也不能强迫用户更新操作系统。
设备硬件和操作系统的组合几乎是无限的,这让网络安全工作变得复杂。手机不断暴露在不断变化的环境中,例如不安全的公共 Wi-Fi、恶意应用程序、网络钓鱼、恶意软件等。许多智能手机用户避免使用防病毒保护有些用户避免使用密码。由于这些原因和其他原因组织发现很难评估、监控和缓解移动风险。
**企业如何应对移动安全风险?**
虽然没有灵丹妙药可以解决这个问题,但可以帮助降低移动风险的最佳实践包括:
- **意识、培训和教育:**
加倍努力教育用户了解与网络钓鱼攻击相关的真正风险。培训如何识别和举报可疑链接、网站、文本和消息。
- **网络安全工具:**
部署设备上的网络安全系统(如
移动威胁防御
),可帮助实时检测和阻止移动恶意软件、钓鱼 URL 和网络威胁。使用移动设备管理工具,可集中控制应用安装、安全设置和设备远程擦除。
- **网络访问控制:**
阻止未修补、过时和不受支持的移动设备及其操作系统的网络访问。
- **更强的身份验证:**
从移动设备访问敏感数据和应用程序时,使用
防网络钓鱼的多因素身份验证
。这使黑客更难获得未经授权的访问。
- **强大的应用程序审查:**
建立审查流程来评估和批准移动应用程序的安装。这包括评估应用程序权限、用户反馈和验证应用程序开发人员的声誉。
毫无疑问,未来的工作是移动的。认真对待这些风险并采取主动措施保护数据和用户的组织不仅可以降低业务风险,还可以增强员工、客户、业务合作伙伴和投资者的信任和信心。
****