记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

CVE-2020-5764:安卓MX Player播放器路径穿越和代码执行漏洞

 0x00 绪论MX Player是一个Android应用程序,可以在Google Play商店中找到它,下载量超过5亿。虽然这是一个视频播放器应用,但我们不会使用畸形的视频文件对其进行攻击。我攻击的是它的视频共享功能。视频共享功能可以在手机间共享文件,其中有路径遍历漏洞(CVE-2020–5764)。我将展示如何找到该漏洞以及如何最终获得(对于某些设备)代码执行。幸运的是,由于我们已经向开发人员披露了此问题,所以问题已在v1.24.5中进行了修补,因此,如果你是MX Player用户,强烈建议你将其更新到此版本或更高版本。 0x01 MX Player发送者/接收者关系MX Player通过将其中一部手机(“接收者”)设置为热点模式来在两部手机之间传输视频文件,
发布时间:2020-07-10 20:36 | 阅读:1532 | 评论:0 | 标签:漏洞 CVE

CVE-2020-8558:Kubernetes 本地主机边界绕过漏洞通告

 0x01 漏洞背景2020年07月10日, 360CERT监测发现 Kubernetes官方 发布了 Kubernetes 节点的设置允许相邻主机绕过本地主机边界 的风险通告,该漏洞编号为 CVE-2020-8558,漏洞等级:中危。安全研究人员在kube-proxy中发现了一个安全问题,攻击者能够通过同一局域网下的容器,或者在集群节点上访问同一个二层域下的相邻节点上的本地127.0.0.1的TCP/UDP服务,从而获取接口信息。如果绑定在端口上的服务没有设置身份验证,就会导致该服务容易受到攻击。对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级360CERT对该漏洞的评定结果如下评定方式等级威胁等
发布时间:2020-07-10 16:02 | 阅读:1341 | 评论:0 | 标签:漏洞 CVE

新Mirai变种利用CVE-2020-10173漏洞

Trendmicro研究人员一个新的Mirai变种,该变种利用了9个漏洞,其中最著名的是Comtrend VR-3033路由器中的CVE-2020-10173漏洞,该漏洞在之前的MIRAI变种中没有出现过。漏洞新Mirai 变种中使用的漏洞既包括一些很早就发现的漏洞也包括一些新的漏洞,目的是更大范围内的包含不同的联网设备。其中使用的9个漏洞影响特定型号的IP 摄像头、智能电视、路由器等。CVE-2020-10173漏洞是Comtrend VR-3033 路由器中的一个多认证命令注入漏洞,远程攻击者利用该漏洞可以入侵路由器管理的网络。之前有研究人员公布了该漏洞的PoC代码,但是在Mirai 变种出现之前没有出现过大规模的利用情况。图1是样本利用该漏洞
发布时间:2020-07-10 11:44 | 阅读:1377 | 评论:0 | 标签:漏洞 CVE AI

Apache dubbo(CVE-2020-1948)反序列化远程代码执行漏洞及其补丁绕过深度分析

 Apache Dubbo简介Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。简单的说,dubbo就是个服务框架,如果没有分布式的需求,其实是不需要用的,只有在分布式的时候,才有dubbo这样的分布式服务框架的需求,并且本质上是个服务调用的东东,说白了就是个远程服务调用的分布式框架(告别Web Service模式中的WSdl,以服务者与消费者的方式在dubbo上注册)其核心部分包含:远程通讯: 提供对多种基于长连接的NIO框架抽象封装,包括多种线程模型,序列化,以及“请求-响应”模式的信息交换方式。集群容错: 提供基于接口方法的透明远程过程调用,包括多协议支持,以及软负载均衡,失败容错,地址路由,动态配置等
发布时间:2020-07-08 18:21 | 阅读:1829 | 评论:0 | 标签:漏洞 CVE

Apache Dubbo漏洞CVE-2020-1948分析

 作者:银河安全实验室0x01 简述Dubbo是阿里巴巴一种开源的RPC服务框架,常被用来做分布式服务远程对象的调用,日前Dubbo被发现有CVE-2020-1948的远程代码执行漏洞,官方针对这一漏洞发布了新版本Dubbo2.7.7,对源码分析发现修复方式并不能阻止CVE-2020-1948漏洞利用。 0x02 补丁分析针对爆发漏洞时间节点的commit记录发现,官方对传入参数做了类型的校验,针对修复的commit记录,我们做了详细的分析。2.1 时间线Dubbo漏洞爆发的时间线如下图所示:2.2 修复代码分析对提交修复的commit代码分析发现在DecodeableRpcInvocation中增加了输入参数类型的校验。Commits记录截图如下图所示:点开查看
发布时间:2020-07-07 19:30 | 阅读:1585 | 评论:0 | 标签:漏洞 CVE

Apache dubbo (CVE-2020-1948) 反序列化远程代码执行漏洞及其补丁绕过深度分析

Apache Dubbo简介   Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。简单的说,dubbo就是个服务框架,如果没有分布式的需求,其实是不需要用的,只有在分布式的时候,才有dubbo这样的分布式服务框架的需求,并且本质上是个服务调用的东东,说白了就是个远程服务调用的分布式框架(告别Web Service模式中的WSdl,以服务者与消费者的方式在dubbo上注册) 其核心部分包含: 远程通讯: 提供对多种基于长连接的NIO框架抽象封装,包括多种线程模型,序列化,以及“请求-响应”模式的信息交换方式。 集群容错: 提供基于接口方法的透明远程过程调用,包括多协议支持,以及软负载均衡,失败容错,地址路由,动态配置等集群支持
发布时间:2020-07-07 17:12 | 阅读:1823 | 评论:0 | 标签:CVE 漏洞

F5 BIG-IP 远程代码执行漏洞分析(CVE-2020-5902)

 近日监测到F5 BIG-IP 远程代码执行漏洞的公开,360灵腾安全实验室判断漏洞等级为高,利用难度低,威胁程度高,影响面高。建议使用用户及时安装最新补丁,以免遭受黑客攻击。 0x00 漏洞概述本次漏洞位于F5 BIG-IP产品,流量管理用户页面(TMUI)存在认证绕过漏洞(CVE-2020-5902),导致可以未授权访问TMUI模块所有功能(包括未公开功能),漏洞影响范围包括执行任意系统命令、任意文件读取、任意文件写入、开启/禁用服务等。 0x01 认证绕过漏洞TMUI站点位于/usr/local/www/tmui/目录,运行环境为Tomcat。首先分析Web配置文件 /WEB-INF/web.xml,发现配置了servlet load-on-startup
发布时间:2020-07-07 10:22 | 阅读:3372 | 评论:0 | 标签:漏洞 CVE

Apache Dubbo (CVE-2020-1948) 反序列化漏洞及其补丁绕过深度分析

作者:天融信阿尔法实验室公众号:https://mp.weixin.qq.com/s/4PeagkLbYPpO6L4tvhgHCwApache Dubbo简介Dubbo是一个分布式服务框架,致力于提供高性能和透明化的RPC远程服务调用方案,以及SOA服务治理方案。简单的说,dubbo就是个服务框架,如果没有分布式的需求,其实是不需要用的,只有在分布式的时候,才有dubbo这样的分布式服务框架的需求,并且本质上是个服务调用的东东,说白了就是个远程服务调用的分布式框架(告别Web Service模式中的WSdl,以服务者与消费者的方式在dubbo上注册)其核心部分包含:远程通讯: 提供对多种基于长连接的NIO框架抽象封装,包括多种线程模型,序列化,以及“请求-响应”模式的信息交换方式。集群容
发布时间:2020-07-06 20:32 | 阅读:3100 | 评论:0 | 标签:漏洞 CVE

CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞通告(利用公开)

0x01 漏洞简述2020年07月03日, 360CERT监测发现 F5 发布了 F5 BIG-IP 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-5902,漏洞等级:严重。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。对此,360CERT建议广大用户及时将 BIG-IP 按照修复建议升级到指定版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级360CERT对该漏洞的评定结果如下评定方式等级威胁等级严重影响面广泛 0x03 漏
发布时间:2020-07-06 16:05 | 阅读:3300 | 评论:0 | 标签:漏洞 CVE

F5 BIG-IP TMUI 远程代码执行漏洞(CVE-2020-5902)[附PoC]

2020年7月3日,阿里云应急响应中心监测到 CVE-2020-5902 F5 BIG-IP TMUI  远程代码执行漏洞。 漏洞描述 F5 BIG-IP 是美国 F5 公司的一款集成了网络流量管理、应用程序安全管理、负载均衡等功能的应用交付平台。2020年7月1日,F5官方公布流量管理用户界面(TMUI)存在 前台远程执行代码(RCE)漏洞(CVE-2020-5902)。攻击者利用该漏洞,构造恶意请求,在未授权的情况下获得目标服务器的权限,实现远程代码执行。阿里云应急响应中心提醒F5 BIG-IP TMUI 用户尽快采取安全措施阻止漏洞攻击。   影响版本 F5 BIG-IP < 15.1.0.4 F5 BIG-IP < 14.1.2.6 F5 BIG-IP < 13.1.3.4 F5
发布时间:2020-07-06 10:49 | 阅读:4946 | 评论:0 | 标签:Middleware 业界快讯 CVE-2020-5902 F5 BIG-IP F5 BIG-IP 漏洞 tmshCmd

CVE-2020-5902:F5 BIG-IP 远程代码执行漏洞通告

 0x01 漏洞简述2020年07月03日, 360CERT监测发现 F5 发布了 F5 BIG-IP 远程代码执行 的风险通告,该漏洞编号为 CVE-2020-5902,漏洞等级:严重。未授权的远程攻击者通过向漏洞页面发送特制的请求包,可以造成任意 Java 代码执行。进而控制 F5 BIG-IP 的全部功能,包括但不限于: 执行任意系统命令、开启/禁用服务、创建/删除服务器端文件等。该漏洞影响控制面板受影响,不影响数据面板。对此,360CERT建议广大用户及时将 BIG-IP 按照修复建议升级到指定版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级360CERT对该漏洞的评定结果如下评定方式等级威胁等级严重影响面广泛 0x03
发布时间:2020-07-03 19:32 | 阅读:4821 | 评论:0 | 标签:漏洞 CVE

CVE-2020-9497/9498:Apache Guacamole 网关远程代码执行漏洞通告

 0x01 漏洞简述2020年07月03日, 360CERT监测发现 Apache Guacamole官方 发布了 Guacamole网关远程代码执行 的风险通告,该漏洞编号为 CVE-2020-9497/CVE-2020-9498,漏洞等级:中危。Apache Guacamole 存在 内存泄漏/内存破坏漏洞,攻击者 通过 攻陷Guacamole管理中的任意一台远程服务器,并诱使Guacamole连接,可以造成 完全控制 Guacamole 主体和其连接的所有远程桌面会话(包括但不限于:上传下载任意远程主机文件;在任意远程主机上执行任意程序/命令等)对此,360CERT建议广大用户及时将 Apache Guacamole 升级到 1.2.0。与此同时,请做好资产
发布时间:2020-07-03 14:58 | 阅读:3309 | 评论:0 | 标签:漏洞 CVE

Dubbo 漏洞 CVE-2020-1948 分析

作者:平安科技银河实验室公众号:https://mp.weixin.qq.com/s/wU1iacELbhspWMftRIQdeA0x01 简述Dubbo是阿里巴巴一种开源的RPC服务框架,常被用来做分布式服务远程对象的调用,日前Dubbo被发现有CVE-2020-1948的远程代码执行漏洞,官方针对这一漏洞发布了新版本Dubbo2.7.7,对源码分析发现修复方式并不能阻止CVE-2020-1948漏洞利用。Dubbo的安全威胁即使升级到了新版本依然存在威胁。不是绕过是官方修复错了位置,并没有产生新的0day。0x02 补丁分析针对爆发漏洞时间节点的commit记录发现,官方对传入参数做了类型的校验,针对修复的commit记录,我们做了详细的分析。2.1 时间线Dubbo漏洞爆发的时间线
发布时间:2020-07-03 14:51 | 阅读:3251 | 评论:0 | 标签:漏洞 CVE

CVE-2020-7454:Libalias库中的越界访问漏洞

 0x00 绪论2020年2月初,ZDI收到一份报告,报告中描述了Oracle VirtualBox所使用的libalias数据包别名库中的越界访问漏洞。报告人是研究者Vishnu Dev TJ,修复后分配的编号是CVE-2020-7454。分析报告时,我发现漏洞也存在于FreeBSD,本文将讨论VirtualBox和FreeBSD中的CVE-2020-7454漏洞,展示维护第三方库以及共享代码之难。对于不熟悉libalias库的人,这里简要介绍一下。libalias是用于IP数据包别名与解别名(aliasing and de-aliasing)的一个库,此外还用于地址伪装和NAT。既然有地址伪装和NAT的功能,就不难理解为何VirtualBox要使用这个库。不过
发布时间:2020-07-02 16:07 | 阅读:3096 | 评论:0 | 标签:漏洞 CVE

CVE-2020-1457/1425:Microsoft Windows 编解码器库远程执行代码漏洞通告

 0x01 漏洞背景2020年07月01日, 360CERT监测发现 Microsoft官方 发布了 Microsoft Windows 编解码器库远程执行代码漏洞 的风险通告,该漏洞编号为 CVE-2020-1457和CVE-2020-1425 ,漏洞等级:严重。Microsoft Windows是美国微软公司研发的一套操作系统,Windows Codecs Library是其中的一个音频、视频文件编解码器。Microsoft Windows编解码器库处理内存中的对象的方式中存在远程代码执行漏洞,攻击者可利用该漏洞,借助特制图像文件执行任意代码。对此,360CERT建议广大用户及时安装最新补丁,做好资产自查以及预防工作,以免遭受黑客攻击。 0x02 风险等级36
发布时间:2020-07-01 21:50 | 阅读:5199 | 评论:0 | 标签:漏洞 CVE

Nexus Repository Manager 2.x command injection vulnerability (CVE-2019-5475) bypassed twice

Author: Badcode and Longofo@Knownsec 404 TeamDate: 2020/02/09Chinese Version: https://paper.seebug.org/1260/ForewordAt the beginning of September 2019, we responded to the Nexus Repository Manager 2.x command injection vulnerability (CVE-2019-5475). The general reason and steps for recurrence are on Hackerone. It was announced that after emergenc
发布时间:2020-07-01 17:09 | 阅读:3995 | 评论:0 | 标签:CVE

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云