| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-32463 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 15:36:40 |
该仓库提供了一个关于CVE-2025-32463的工具,该漏洞是一个本地提权漏洞,允许用户通过sudo chroot命令提升权限至root。仓库包含一个README.md文件,提供了漏洞的概述、影响、PoC、修复方案等信息,并提供了下载和安装工具的说明。仓库更新频繁,最近更新主要集中在更新README.md文件,包括下载链接、系统需求、使用方法、安全提示等。从github star数和提交记录看,项目属于新创建,代码质量和可用性有待考证。利用该漏洞可导致系统被完全控制,危害严重。
漏洞原理是利用sudo chroot命令的缺陷,通过构造特定的输入或配置,实现权限提升。
利用方法可能涉及构造恶意配置或输入,具体细节需要结合PoC代码分析。
修复方案是更新sudo到最新版本,并实施额外的安全措施,如AppArmor或SELinux。
• sudo(具体版本待定)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-34161 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 22:34:34 |
该漏洞存在于Coolify项目部署流程中,允许经过身份验证的低权限用户通过Git Repository URL字段注入恶意Shell命令,最终导致服务器完全控制。项目仓库近期更新频繁,主要集中在README.md文件的补充和完善,详细描述了漏洞原理、影响、复现步骤以及CVSS评分。攻击者通过构造恶意的Git仓库地址,在项目部署时触发命令执行,实现权限提升和数据窃取。目前已知受影响版本为v4.0.0-beta.420.6及以下,官方已发布修复版本v4.0.0-beta.420.7。
漏洞成因:Coolify在项目部署过程中,没有对Git Repository URL字段进行充分的输入验证和过滤,导致shell命令注入。
利用方法:攻击者构造恶意Git仓库URL,例如包含shell命令的地址(如: git@github.com:fake/repo.git; cat /etc/passwd #;)。当用户部署项目时,Coolify执行该URL,触发命令注入漏洞。
修复方案:升级到Coolify v4.0.0-beta.420.7或更高版本,以获得官方修复。同时,建议对用户输入进行严格的验证和过滤,避免类似漏洞的发生。
• Coolify <= v4.0.0-beta.420.6: Coolify项目
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-11001 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 22:21:54 |
该漏洞是一个针对7-Zip的提权漏洞,通过符号链接攻击实现。仓库主要提供了一个用于演示CVE-2025-11001漏洞利用的工具。该工具旨在帮助安全专业人员和爱好者更好地理解此漏洞。 代码库包含了用于下载和运行漏洞利用程序的说明。最近的更新包括对README.md文件的修改,增加了下载链接和更详细的使用说明,并添加了编译好的利用程序。漏洞利用的前提是7-Zip以管理员权限运行。漏洞利用需要构造一个符号链接,当7-Zip处理该链接时,攻击者可以提升权限。 漏洞利用的细节在README.md有简单的描述。
漏洞原理:7-Zip在处理特定文件操作时,未正确处理符号链接,导致权限提升。
利用方法:构造恶意的符号链接,诱导7-Zip进行操作,进而修改系统文件或执行恶意代码。
修复方案:升级到已修复的7-Zip版本或实施缓解措施,限制7-Zip的权限。
• 7-Zip (版本 21.02 - 25.00) - 7-Zip软件的特定版本
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-61884 |
| 风险等级 | CRITICAL |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 22:03:26 |
该仓库提供针对Oracle E-Business Suite (EBS) 中CVE-2025-61882和CVE-2025-61884漏洞的检测工具。仓库代码结构简单,核心功能是检测EBS实例是否易受CVE-2025-61882影响,通过检查页面内容和Last-Modified头部信息。README.md文件提供了详细的漏洞描述、检测方法和使用说明。更新日志显示,仓库在2025年10月至11月期间持续更新,增加了下载链接和使用说明,并更新了README文件。CVE-2025-61884漏洞的检测脚本被引用。漏洞利用方式为远程代码执行,无需身份验证,可能导致系统完全控制。
漏洞原理:CVE-2025-61882是Oracle EBS中的远程代码执行漏洞,具体细节需参考Oracle官方安全公告。利用该漏洞无需身份验证,攻击者可以远程执行恶意代码。
利用方法:通过nuclei脚本进行检测,脚本检查页面内容和Last-Modified头部信息来判断EBS实例是否易受CVE-2025-61882影响。潜在利用方式需进一步分析Oracle官方安全公告。
修复方案:及时安装Oracle官方补丁,修复EBS系统中的漏洞。
• Oracle E-Business Suite (EBS)
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-31258 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-04 00:00:00 |
| 最后更新 | 2025-11-04 20:58:08 |
该漏洞涉及通过RemoteViewServices实现部分沙箱逃逸。代码仓库https://github.com/sureshkumarsat/CVE-2025-31258-PoC 提供了PoC。从提交记录来看,该仓库在2020年就存在,但主要更新集中在2025年9月和11月,新增了一个压缩包,以及用于测试的jupyter notebook文件。根据描述,这是一个1-day漏洞,意味着漏洞被公开披露,但尚未有补丁。从文件内容来看,主要是一些Python代码片段,可能与漏洞利用相关。由于是部分沙箱逃逸,具体危害程度需要根据PoC代码进行进一步分析。
漏洞成因:漏洞的根本原因在于RemoteViewServices自身的设计缺陷或者实现漏洞,导致沙箱限制被绕过。
利用方法:通过提供的PoC代码进行漏洞复现和攻击。
修复方案:由于是1-day漏洞,需要等待厂商发布补丁,或者采取临时的缓解措施,如限制RemoteViewServices的访问权限。
• RemoteViewServices
• 具体受影响版本范围需要进一步分析PoC代码。
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2025-0411 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-05 00:00:00 |
| 最后更新 | 2025-11-05 00:43:33 |
该漏洞涉及7-Zip的Mark-of-the-Web (MotW) 绕过,允许攻击者在目标系统上执行任意代码。根据给定的资料,这是一个POC仓库,提供了绕过MotW保护机制的场景。该仓库包含了CVE-2025-0411的POC,用户下载压缩包后,可以绕过MotW安全机制。漏洞利用的关键在于7-Zip在处理带有MotW的压缩文件时,不会将MotW属性传递给解压后的文件。攻击者通过构造恶意的压缩包,诱导用户解压并运行其中的可执行文件,从而实现代码执行。该仓库持续更新中,体现了对漏洞的深入研究。主要展示了武器化和交付过程以及最终执行。
漏洞成因:7-Zip在处理压缩文件时,未能正确传递MotW信息,导致解压后的文件失去了安全标记。
利用方法:攻击者构造包含恶意可执行文件的压缩包,诱导用户下载并解压,进而绕过安全提示,执行恶意代码。
修复方案:升级到7-Zip 24.09或更高版本,以修复MotW绕过漏洞。
POC实现:通过双重压缩exe文件,然后通过压缩包进行传播,达到绕过windows的MotW保护机制。
• 7-Zip (24.09之前版本) - 7-Zip软件
| 属性 | 详情 |
|---|---|
| 属性 | 详情 |
| CVE编号 | CVE-2023-49440 |
| 风险等级 | HIGH |
| 利用状态 | POC可用 |
| 发布时间 | 2025-11-05 00:00:00 |
| 最后更新 | 2025-11-05 00:16:12 |
该仓库提供了一个关于 AhnLab EPP Management (集中式端点安全管理) 软件中 CVE-2023-49440 漏洞的概念验证(POC)和技术细节。该漏洞是一个基于布尔的 SQL 注入,可导致远程代码执行(RCE)。 仓库的README.md 文件中详细描述了该漏洞,包括请求示例和响应示例。作者声明不会发布Python PoC,因为漏洞已在两年前修复。该漏洞可能导致后端数据库完全被攻破,并拥有管理权限。该漏洞影响了 1.0.15 及之前版本,修复版本为 1.0.15 之后发布的版本(2023年)。
漏洞原理:AhnLab EPP Management Web 管理界面中存在基于布尔的 SQL 注入漏洞。
利用方法:构造恶意请求,在 JSON 的 'params' 字段中注入 SQL 代码,可以通过控制参数 'params' 的值来执行 SQL 查询,进而利用该漏洞。
修复方案:升级到 1.0.15 之后的版本,或应用官方发布的补丁以修复该漏洞。
漏洞触发点位于 /api/console/ems/query/report/preview
• AhnLab EPP Management 1.0.15 及之前版本