记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

CVE-2021-22204 GitLab RCE之exiftool代码执行漏洞深入分析(二)

目标导读 1 前言 2 前置知识 2.1 JPEG文件格式 2.2 Perl模式匹配 3 exiftool源码调试到漏洞分析 3.1 环境搭建 3.2 漏洞简介 3.3 exiftool是如何解析嵌入的0xc51b标签
发布时间:2022-01-19 16:59 | 阅读:551 | 评论:0 | 标签:漏洞 CVE 执行 分析 RCE

CVE-2021-45608:NetUSB RCE漏洞影响数百万路由器

NetUSB是KCodes开发的产品,允许网络中的设备与连接在路由器上的USB设备进行交互。比如,可以与打印机进行交互。这一过程要求计算机中的驱动能够通过kernel模块与路由器通信。研究人员在NetUSB中发现一个远程代码执行漏洞,漏洞CVE编号为CVE-2021-45608。NetUSB授权给了大量的厂商使用,包括:NetgearTP-LinkTendaEDiMAXDLinkWestern Digital因此该漏洞影响全球数百万的设备,而且该漏洞的利用可以远程实现。
发布时间:2022-01-19 13:18 | 阅读:630 | 评论:0 | 标签:漏洞 CVE RCE

数百万路由设备因KCodes NetUSB漏洞面临RCE攻击威胁

日前,网络安全初创企业SentinelLabs的研究人员发现,KCodes NetUSB内核模块曝出了一个名为CVE-2021-45388的高危远程代码执行(RCE)漏洞,多家厂商的数百万路由器设备使用该内核模块。一旦该漏洞被成功利用,远程威胁分子就可以在内核中执行代码。NetUSB是什么?一些路由器厂商在设备上添加了USB端口,好让用户可以共享联网的打印机和USB驱动器。NetUSB是KCodes开发的一种内核模块连接解决方案,允许网络中的远程设备与直接插入到路由器的USB设备进行联系。
发布时间:2022-01-12 17:45 | 阅读:9072 | 评论:0 | 标签:漏洞 攻击 RCE

KCodes NetUSB内核的RCE漏洞影响数百万台路由器

1月11日,知名网络安全公司SentinelOne发布了对KCodes NetUSB内核模块中的严重缺陷的分析,该漏洞被跟踪为CVE-2021-45608(CVSS评分为9.8),并被研究团队视为严重。 KCodes NetUSB内核模块已获得众多硬件供应商的许可,可在路由器、打印机和闪存设备等产品中提供 USB over IP功能。该模块使远程设备能够通过IP连接到路由器并访问插入其中的任何USB设备(例如打印机、扬声器、网络摄像头、闪存驱动器和其他外围设备)。这可以通过使用专有的NetUSB协议和启动服务器的 Linux内核驱动程序来实现,从而使USB设备可以通过网络使用。
发布时间:2022-01-12 01:55 | 阅读:8835 | 评论:0 | 标签:漏洞 RCE

深入分析H2数据库控制台中无需身份验证的RCE漏洞

简介最近,JFrog安全研究团队披露了H2数据库控制台中的一个安全漏洞,其编号为CVE-2021-42392。这个安全漏洞与Apache Log4j中臭名昭著的Log4Shell漏洞(JNDI远程类加载)有着相同的根源。H2是一个非常流行的开源Java SQL数据库,提供一个轻量级的内存解决方案,使得用户无需将数据存储在磁盘上。这使得它成为各种项目的首选数据存储解决方案:从Spring Boot等网络平台到ThingWorks等物联网平台。而com.h2database:h2包则是最流行的50个Maven包之一,具有近7000个工件依赖项。
发布时间:2022-01-10 16:00 | 阅读:10151 | 评论:0 | 标签:漏洞 分析 RCE

年轻人如何挖掘第一个RCE

作者:漂亮鼠原文链接:https://mp.weixin.qq.com/s/3phgI8yaPns3Dx5oSkdeYg 0x00 引言这些年看到几个很有灵性的年轻人从一个啥也不懂的脚本小子一年时间就成长为业内漏洞挖掘机,一路交流下来也有不少的想法。当然也有看到一些年轻人好像一直很努力的在学,但是半年一年了,学了又好像没有学还是停留在复现漏洞用脚本的水平。这一上一下的差距一直令我困惑不已,是真的天赋问题?答案肯定是NO的,因为我一直认为天赋只会造成时间效率差距,不会在一个有手就行的地方带来门槛。
发布时间:2022-01-07 13:05 | 阅读:12025 | 评论:0 | 标签:RCE

IBM WebSphere Portal 多个未授权SSRF&RCE漏洞深入分析

漏洞信息IBM WebSphere Portal是一种用于构建和管理 Web 门户的企业软件,提供对Web内容和应用程序的访问,同时为用户提供个性化体验。IBM WebSphere Portal是WebSphere应用程序软件的一个组件。近日网上爆出IBM WebSphere Portal 9及可能更新的版本存在多个SSRF和RCE漏洞。未授权用户可利用SSRF访问内网URL资源,认证后用户可以实现RCE。调试环境搭建IBM WebSphere Portal分析环境确实太费劲了。。。
发布时间:2021-12-31 12:17 | 阅读:15066 | 评论:0 | 标签:漏洞 ssrf 分析 RCE

Windows 10中的 RCE漏洞:通过恶意链接发起

研究人员通过 IE11/Edge Legacy 和 MS Teams 在 Windows 10 上发现了一个驱动代码执行漏洞,该漏洞由 Windows 10/11 默认处理程序ms-officecmd: URI中的参数注入触发。通过其他浏览器进行利用需要受害者接受一个不起眼的确认对话框,或者,恶意 URI 可以通过执行不安全 URL 处理的桌面应用程序传送。利用过程代码执行由恶意网站触发,该网站执行 Javascript 重定向到精心制作的 ms-officecmd: URI(Microsoft Office UWP 应用程序用于启动其他 Office 桌面应用程序的方案)。
发布时间:2021-12-30 13:19 | 阅读:15921 | 评论:0 | 标签:漏洞 windows RCE

补丁已发布近半年,50%联网的GitLab仍受到RCE缺陷漏洞影响

网络安全研究人员警告称,GitLab的Web界面中存在一个现已修复的关键远程代码执行 (RCE)漏洞,编号为CVE-2021-22205,该漏洞已被广泛利用,导致大量面向互联网的GitLab实例容易受到攻击。 该漏洞是用户提供的图像验证不当的问题,可能导致任意代码执行。该漏洞影响11.9以后的所有版本。 GitLab发布的建议中写道:“在GitLabCE/EE中发现了一个问题,影响从11.9开始的所有版本。GitLab没有正确地验证传递给文件解析器的图像文件,导致远程命令执行。并被分配为CVE-2021-22205。这是一个严重的问题(9.9)。在最新版本中得到修复。
发布时间:2021-12-30 07:01 | 阅读:13819 | 评论:0 | 标签:漏洞 RCE

聊聊配置文件 RCE 这件事

作者:p4nda原文链接:https://mp.weixin.qq.com/s/ckRnClp6a7LDQgCaSPR0qQ 写在前面昨晚推特上一条博文引起了圈内的大量关注夭寿啦!log4j 2.17.0 可以RCE 啦!!然鹅?
发布时间:2021-12-29 15:48 | 阅读:11536 | 评论:0 | 标签:RCE 配置

从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228 漏洞

作者:天融信阿尔法实验室原文链接:https://mp.weixin.qq.com/s/4MP0WVDOT5YhpOJ5KkGxYw0x01前言最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。
发布时间:2021-12-17 18:27 | 阅读:22203 | 评论:0 | 标签:漏洞 CVE RCE log4j

关于Apache Log4j2 RCE漏洞后出现的CVE-2021-4104/CVE-2021-45046漏洞说明

考虑到 Apache Log4j2 RCE(CVE-2021-44228)漏洞爆发后,大家会更加关注另外两个最新的关于 Log4j 漏洞(CVE-2021-4104/CVE-2021-45046)的影响,知道创宇404实验室紧急做了如下梳理:1、CVE-2021-4104(1)是 log4j 1.x 不是 log4j2(2)该漏洞要求配置文件能被控制,攻击者通过 JMSAppender 进行 JNDI 注入实现 RCE。
发布时间:2021-12-16 21:19 | 阅读:18120 | 评论:0 | 标签:漏洞 CVE RCE log4j

Apache Log4j2从RCE到RC1绕过

Apache Log4j2从RCE到RC1绕过 本文首发于先知社区:https://xz.aliyun.com/t/10649 0x00 介绍 Log4j2是Java开发常用的日志框架,该漏洞触发条件低,危害大,由阿里云?
发布时间:2021-12-16 19:24 | 阅读:18923 | 评论:0 | 标签:Apache Log4j2 callAppender方法 RC1 RCE 绕过 log4j

从零到一带你深入 log4j2 Jndi RCE CVE-2021-44228漏洞

0x01前言 最近IT圈被爆出的log4j2漏洞闹的沸沸扬扬,log4j2作为一个优秀的java程序日志监控组件,被应用在了各种各样的衍生框架中,同时也是作为目前java全生态中的基础组件之一,这类组件一旦崩塌将造成不可估量的影响。从Apache Log4j2 漏洞影响面查询的统计来看,影响多达60644个开源软件,涉及相关版本软件包更是达到了321094个。而本次漏洞的触发方式简单,利用成本极低,可以说是一场java生态的‘浩劫’。本文将从零到一带你深入了解log4j2漏洞。知其所以然,方可深刻理解、有的放矢。
发布时间:2021-12-16 11:35 | 阅读:30170 | 评论:0 | 标签:漏洞 CVE RCE log4j

在 Struts2 中触发 Log4j JNDI RCE 漏洞分析

 1、前言综述log4j漏洞影响面太广,最为一个经常使用strusts2开发的我来说,第一反应就是strusts2也默认使用了该库,所以进行了分析,发现确实能够触发,一点拙见分享出来,希望能够帮助加快行业尽快修复该漏洞,减小其影响。 2、搭建 Struts2 示例搭建一个struts2示例可参考官方文档,官方也给了一个helloworld的例子,可直接使用。
发布时间:2021-12-15 10:25 | 阅读:20860 | 评论:0 | 标签:漏洞 分析 RCE log4j

Log4j2 RCE黑产从业者的狂欢?

1.概述 近日,Apache Log4j2被爆出远程代码执行高危漏洞(CVE-2021-44228),由于该模块被广泛应用在中间件、开发框架、web应用中,涉及用户群体大,并且漏洞危害性高,导致漏洞影响力巨大,几乎波及各行各业。 通过深信服云端数据监控,具有漏洞利用攻击行为的数量爆发式增长,同时日志分析过程中发现多个黑产组织已将此漏洞利用融入了自身武器库,预计未来一段时间内利用该漏洞的攻击事件仍会持续增加。如下是云端近期拦截的攻击日志趋势:   行业分布上,教育、政府、制造业等行业更易受到该漏洞利用攻击的影响。
发布时间:2021-12-13 11:22 | 阅读:20195 | 评论:0 | 标签:漏洞 CVE-2021-44228 H2Miner Log4j2 RCE mirai Muhstik Z0Miner

Apache Log4j2RCE漏洞复现

新建一个Maven项目,在pom.xml导入即可 <dependencies>        <!-- https://mvnrepository.com/artifact/org.apache.logging.log4j/log4j-c
发布时间:2021-12-10 12:15 | 阅读:37966 | 评论:0 | 标签:漏洞 RCE

Struts2 漏洞分析系列 - S2-007/类型转换到RCE

 0x00 漏洞概述S2-007的漏洞原理是在处理类型转换的错误时会存入错误到内存中,在后续调用流程中触发OGNL表达式注入。影响版本:2.0.0 – 2.2.3复现版本
发布时间:2021-12-07 13:09 | 阅读:13895 | 评论:0 | 标签:漏洞 分析 RCE

gitlab未授权RCE(CVE-2021-22205)漏洞复现及深入利用

 影响版本11.9 <= Gitlab CE/EE < 13.8.813.9 <= Gitlab CE/EE < 13.9.613.10 <= Gitlab CE/EE < 13.10.3 gitlab漏洞环境使用vulhub的docker环境,但是总是崩掉尝试自己安装。
发布时间:2021-11-29 18:30 | 阅读:31031 | 评论:0 | 标签:漏洞 CVE RCE

Exchange漏洞分析(一):SSRF RCE(CVE-2021-26855、CVE-2021-27065)

 作者:雨夜0x00 前言在今年3月份,微软公布了多个Microsoft Exchange的高危漏洞,通过组合利用这些漏洞可以在未经身份验证的情况下远程获取服务器权限。这套组合拳被称为ProxyLogon。国外安全研究员Orange Tsai于2020年底发现该系列漏洞并命名。ProxyLogon是Exchange历史上最具影响力的漏洞之一,有上千台Exchange服务器被植入了webshell后门。 0x01 漏洞描述CVE-2021-26855是一个SSRF漏洞,利用该漏洞可以绕过Exchange的身份验证,CVE-2021-27065是一个文件写入漏洞。
发布时间:2021-11-21 10:25 | 阅读:33509 | 评论:0 | 标签:漏洞 ssrf CVE 分析 RCE

CVE-2020-27867 NETGEAR 路由器 RCE 漏洞复现及简要分析

 0x00.一切开始之前美国网件公司(NETGEAR)是一家专门做网络设备的公司。在2020年末其旗下多款路由器产品被爆出存在远程代码执行漏洞——mini_httpd 服
发布时间:2021-11-19 21:03 | 阅读:30411 | 评论:0 | 标签:漏洞 CVE 分析 RCE

CVE-2021-3064: 全球保护 VPN 中帕洛阿尔托网络中易于开发的 RCE 漏洞

帕洛阿尔托网络在其全球保护门户和网关界面中披露了一个关键的远程代码执行漏洞,跟踪为CVE-2021-3064。网络安全供应商警告说,该漏洞很容易被基于网络的非法攻击者利用。成功的开发可能导致系统过程的中断,并可能导致具有根特权的任意代码执行。"Palo Alto 网络全球保护门户和网关界面存在内存腐败漏洞,使基于网络的未授权攻击者能够中断系统进程,并可能使用根特权执行任意代码。攻击者必须访问全球保护界面才能利用此问题。该漏洞比 PAN-OS 8.1.17 更早影响 PAN-OS 8.1 版本,它获得了 9.8 的 CVSS v3.1 基本分数。这个漏洞是由兰多里公司的研究人员发现的。
发布时间:2021-11-12 12:15 | 阅读:32959 | 评论:0 | 标签:漏洞 CVE 保护 网络 RCE VPN

黑客利用Atlassian Confluence RCE漏洞部署web shell 感染系统

已经发现机会主义威胁行为者积极利用最近披露的跨Windows和Linux的Atlassian Confluence 部署中的一个关键安全漏洞来部署webshell,从而导致在受感染系统上执行加密矿工。 在跨Windows和Linux的Atlassian Confluence部署中,机会主义威胁行为者被发现积极利用最近披露的一个关键安全漏洞来部署webshell,从而导致在受感染的系统上执行加密矿工。 该漏洞被跟踪为CVE-2021-26084(CVSS 评分:9.8),涉及OGNL(对象图导航语言)注入漏洞,可利用该漏洞在Confluence服务器或数据中心实例上实现任意代码执行。
发布时间:2021-11-08 04:32 | 阅读:27737 | 评论:0 | 标签:漏洞 黑客 shell RCE

Trojan Source:源码漏洞隐藏技术分析

研究人员发现可在源码中隐藏恶意代码的漏洞。滥用文本编码标准英国剑桥大学研究人员Nicholas Boucher和Ross Anderson发现了一种可以在源码中隐藏漏洞的新方法——Trojan Source。与传统的插入逻辑漏洞相比,研究人员发现可以通过攻击源码文件的编码方式来注入漏洞。Trojan Source攻击对软件和供应链来说是巨大的威胁。研究人员发现用C、C++、C#、JavaScript、Java、Rust、Go和Python编写的项目都可能会成为攻击者的目标。具体的方式就是使用Unicode控制字符来对源码中的token进行在编码层进行重新排序。
发布时间:2021-11-06 13:15 | 阅读:36001 | 评论:0 | 标签:漏洞 分析 RCE

“Trojan Source”算法漏洞几乎影响所有代码的安全

发表于 11 月 1 日的最新研究警告说,几乎所有的编译器(即把人类可读源码转换成计算机可执行的机器码的程序)都会受到一种“阴险的攻击”,在这种攻击中,黑客可以将目标漏洞引入任何软件而不被发现。披露这一漏洞的过程是与多个组织协调进行的,其中一些组织目前正在发布更新来解决这个安全漏洞。剑桥大学的研究人员发现了一个 bug,这个 bug 影响了大多数计算机代码的编译器和许多软件开发环境。问题在于数字文本编码标准  的一部分,该标准允许计算机之间进行信息交换,无论其使用何种语言。
发布时间:2021-11-05 20:40 | 阅读:27364 | 评论:0 | 标签:漏洞 安全 RCE

10分GitLab非授权RCE漏洞在野利用

研究人员发现CVE-2021-22205 10分RCE漏洞在野利用。2021年4月,GitLab发布安全公告修复了其服务web接口中的一个远程代码执行漏洞——CVE-2021-22205。Gitlab将漏洞描述为一个非认证的漏洞,是由传递用户提供的图像给服务嵌入的ExifTool工具导致的。远程攻击者利用该漏洞可以以Git用户执行任意任意命令。CVE-2021-22205漏洞的CVSS评分为9.9分。9月21日,GitLab将该漏洞的CVSS评分从9.9分修改到10分。评分提高的原因是该漏洞从认证漏洞变成了非认证的漏洞。
发布时间:2021-11-04 13:15 | 阅读:24990 | 评论:0 | 标签:漏洞 RCE

Building a Secure Open-Source Operating-System Kernel

收录于话题 SAFE前言11.3日上午,南方科技大学可信系统安全实验室荣幸邀请到明尼苏达大学卢康杰教授带来题为《Building a Secure Open-Source Operating System Kernel》的讲座,该讲座线上线下同步开展,吸引了众多相关方向老师同学参加。主办单位南方科技大学计算机科学与工程系全程资料及视频:secure-os-kernel.pdfSAFE讲座主要内容首先,卢教授通过形象的描述阐述了操作系统内核的重要性,并以linux kernel为例说明当前内核的复杂性。
发布时间:2021-11-04 10:11 | 阅读:15719 | 评论:0 | 标签:RCE

GitLab RCE漏洞 (CVE-2021-22205) 已被广泛利用风险通告

0x00 风险概述近日,GitLab中的一个未经身份验证的远程代码执行漏洞(CVE-2021-22205)被广泛利用,该漏洞已于4月修复,但目前仍有超过 30,000 个GitLab未修复此漏洞。0x01 攻击详情2021 年 4 月 14 日,GitLab修复了GitLab社区版(CE)和企业版(EE)中的一个远程代码执行漏洞,该漏洞跟踪为CVE-2021-22205,其CVSS评分为9.9(之后更改为10.0)。该漏洞是由于GitLab没有正确验证传递到文件解析器的image文件而导致的远程命令执行,远程攻击者可以利用此漏洞访问存储库,并删除、修改或窃取源代码。
发布时间:2021-11-03 15:07 | 阅读:24682 | 评论:0 | 标签:漏洞 CVE RCE

Trojan Source:新型供应链攻击?隐藏在源代码中的“幽灵”

概述剑桥大学的研究人员在11月1日公开了一个影响大多数编译器和软件开发环境的漏洞,并命名为Trojan Source。该漏洞存在于Unicode中,有两种利用方法:第一种是使用Unicode的Bidi算法(CVE-2021-42574),对字符进行视觉上的重新排序,使其呈现与编译器和解释器所不同的逻辑顺序;第二种是同形文字攻击(CVE-2021-42694),也就是利用在视觉上看起来相似的不同字符。该漏洞适用于C、C++、C#、JavaScript、Java等广泛使用的编程语言,可以用于供应链攻击。
发布时间:2021-11-03 04:31 | 阅读:29879 | 评论:0 | 标签:攻击 RCE

非攻——non RCE 题目分析

robots 最近在恶补反序列化的知识点,mysql jdbc反序列化漏洞也是一个比较经典的漏洞。学习的过程中正好发现AntCTFxD^3CTF有道赛题把这个知识点出成了题目,为了了解该jdbc漏洞的利用场景,周末把环境和docker容器搭起来进行漏洞复现。同时将这道题目的知识点分模块进行学习,主要介绍环境构建、漏洞分析以及编写利用。
发布时间:2021-11-02 15:47 | 阅读:23359 | 评论:0 | 标签:分析 RCE

公告

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

求打赏·赞助·支持💖

标签云