React 服务器组件和 Next.js 中的关键 RCE 漏洞已修复
在快节奏的 Web 开发世界中,React 和 Next.js 等框架为无数应用程序提供支持,一组新的漏洞给整个行业带来了冲击。安全研究人员发现了 React Server Components (RSC) 中的严重缺陷,该缺陷可能允许攻击者无需身份验证即可在服务器上执行任意代码。这些错误于 2025 年 12 月上旬披露,凸显了现代服务器端渲染技术固有的风险,促使人们紧急呼吁在受影响的系统上打补丁。 这些漏洞(React 的 CVE-2025-55182 和 Next.js 的 CVE-2025-66478)源于 RSC 有效负载的不安全反序列化。据报道,对服务器功能端点的任何 HTTP 请求都可以触发该漏洞,从而可能导致远程代码执行 (RCE)。这意味着攻击者可以控制托管基于 React 的应用程序的服务器,从而在不需要凭据的情况下危及数据和操作。这些问题影响了广泛的版本,包括 React 19.0 到 19.2.0 以及各种 Next.js 迭代,使它们成为开发人员和企业的广泛关注。 当研究员 Lachlan Davidson 于 2025 年 11 月 29 日向 Meta 的 Bug Bounty 计划报告该缺陷时,发现过程就开始了。Meta 的安全团队很快确认了该问题,并与 React 团队合作开发修复程序。到 12 […]
无泄漏,没问题 – 使用 ROP 链绕过 ASLR 以获得 RCE / modzero
在我上一篇关于 ARM 漏洞利用的文章中,我们针对已知漏洞精心设计了一个漏洞利用程序后,我决定继续研究更现代的物联网目标。在这篇后续文章中,我将带您构建一个相当复杂的二进制漏洞利用程序。我们将探索从固件提取和分析到发现先前未知的漏洞及其利用的路径。请跟随我们构建一个 ARM ROP 链来绕过 ASLR 而不会发生地址泄漏,并实现未经身份验证的 RCE。 目标概览 我检查了 IN-8401 2K+,这是一款来自德国制造商 INSTAR 的 IP 摄像机。它是一款现代网络监控摄像头,提供基于网络的用户界面以进行配置和实时查看。我后来发现这个特定型号与 INSTAR 2K+ 和 4K 系列的其他设备共享其固件。据 Shodan 称,公共互联网上可见大约 12,000 个 INSTAR 设备。 INSTAR IN-8401 2K+ 网页界面 敲开外壳 在我们能够有意义地寻找漏洞之前,我们需要获得对设备的访问权限以获取其固件。对固件的访问公开了二进制文件、配置文件、脚本和文件系统布局,并支持静态检查和动态测试。如果没有固件,我们就会陷入对网络接口的盲目模糊测试。 在进入分析模式之前收集尽可能多的信息总是一个好主意。所以我开始阅读一些书。 INSTAR 提供了有关其相机及其功能的相当广泛的文档。我发现一个非常有趣的页面,标题为“固件升级错误后恢复高清摄像头”。该文章解释了相机公开了 UART 接口以及如何访问它来恢复固件映像。 UART 是一种用于串行通信的硬件接口,常见于开发板、嵌入式系统和调试接口。在文档中,看起来可以直接启动到 root shell。 尽管这篇文章是针对高清摄像机型号而不是我的 2K+ 编写的,但我认为它可能值得一试,因为制造商经常在不同的产品版本中重复使用功能和组件。我拆下了外壳的前部,发现了调试接口,如 wiki 页面所示。 我继续将一些 PCBites 连接到接口上,并将它们连接到 FTDI,这是一个小型 USB 转串口转换器。 将 […]
第三部分 – RCE 的 DLL 加载链
在 [1],代码检索随机临时目录中所有文件的列表。 在 [2],它会遍历这些文件,然后 [3] 它会删除它们。 在 [4],它将删除整个目录。请注意,第二个参数等于 false。这意味着目录删除操作不是递归的,稍后我们将滥用这一点。 当我全面分析 DumpDataReader 构造函数时,我意识到将其用作文件写入原语存在多个障碍: • 我们只能提取以 dmp 结尾的文件,而我们需要删除一个特定名称为 FUSE.Paxos.dll 的文件,正如 DLL 加载小工具中的硬编码一样。• 提取后文件将被立即删除。• 文件被提取到包含 GUID 的路径,我们无法预测该路径名,而我们需要提供 DLL 加载小工具的完整路径。• 使用 File.Exists 验证攻击者的字符串(路径)。稍后我们将看到这会带来什么问题。• 我们可能需要提取多个文件,下面我们将看到这也会带来一些小困难。 您可以看到列表很长,因此此时小工具似乎毫无用处。但是,我意识到 expand 调用本身容易受到参数注入的攻击。我开始通过测试各种参数来使用 expand,结果发现这种注入足以绕过上述所有限制!现在让我们看看如何操作。 1. DumpDataReader:提取扩展名不是 DMP 的文件 我们要绕过的第一个限制是阻止提取文件,除非文件名以 dmp 结尾。这是由于 expand 实用程序提供的 -F 开关: 展开-F:*dmp 攻击者路径 C:WindowsTemp 让我们考虑一个包含恶意 FUSE.Paxos.dll 的文件 f.cab。由于 -F:*dmp 参数,我们无法提取它并保留其名称。在尝试过程中,我注意到如果提供 -r […]
VMware vCenter Server RCE 漏洞 PoC 漏洞利用已发布
针对 VMware vCenter Server 中的一个严重漏洞,现已发布概念验证 (PoC) 漏洞利用程序,可能允许经过身份验证的远程代码执行。 该漏洞编号为 CVE-2024-22274,影响 vCenter Server 的 API 组件,CVSSv3 基本评分为 7.2,属于“重要”严重程度范围。 该漏洞针对两个特定的 API 组件:“com.vmware.appliance.recovery.备份作业.创建“ 和 ”com.vmware.appliance.recovery.backup.validate“。这些组件容易受到标志注入攻击,攻击者可以利用该攻击以 root 用户身份在目标系统上执行任意命令。 加入我们的免费网络研讨会,了解 抵御慢速 DDoS 攻击,当今的一个主要威胁。 向 VMware 报告此漏洞的德勤罗马尼亚公司安全研究员 Matei“Mal”Badanoiu 通过使用 SSH 以“管理员”角色用户身份登录 vCenter Server 受限 shell 演示了该漏洞。 通过操纵特定 API 命令中的“–username”字段,Badanoiu 能够注入恶意 SSH 标志并以 root 权限执行任意命令。 PoC 利用创建具有 SSH 访问和 sudo 权限的新本地用户的能力,有效地为攻击者提供了完全控制受影响系统的途径。 根访问权限 VMware […]
OpenSSH 9.8 修复了严重的 RCE 漏洞 – 计算机 – 新闻
OpenSSH 修复了一个允许远程代码执行的严重漏洞。该漏洞影响 8.5p1 至 9.7p1 版本。该安全漏洞是由 Qualys 威胁研究部门的研究人员在基于 glibc 的 Linux 系统中发现的。 该漏洞被追踪为 CVE-2024-6387 之所以称之为“regreSSHion”,是因为它是 2006 年一个已修补漏洞的回归,该漏洞被追踪为 CVE-2006-5051。据信有超过 1400 万个系统受到该漏洞的威胁。因此,Qualys 研究人员建议用户尽快修补该漏洞。 最新补丁 针对 OpenSSH 执行。 Qualys 研究人员 发现 OpenSSH 服务器进程受到 竞争条件 这使得攻击者能够以 root 权限远程执行未经身份验证的代码。研究人员表示,利用该漏洞非常困难,但原则上可能导致整个系统被接管,从而允许安装恶意软件或创建后门。研究人员表示,由于这是一种竞争条件,因此需要多次尝试才能成功实施攻击。 该漏洞存在于 OpenSSH 的 sshd 实现的 8.5p1 至 9.7p1 版本中,特别是在基于 GNU C 库或 glibc 的 Linux 系统上。OpenSSH 在 9.8 版本中修复了该漏洞,该版本现已推广到主要发行版,例如 Ubuntu 已实现无法更新该工具的用户可以通过将 […]
Vanna AI 即时注入漏洞可实现 RCE
由于提示注入漏洞,Vanna AI 库可能被利用进行远程代码执行 (RCE)。 JFrog 的研究人员 发现漏洞 在库的图表生成过程中,允许通过用户提示传递的有效载荷进行 RCE。该漏洞也是由中国科学院信息工程研究所的博士生刘彤独立发现的,他 已报告 通过 Huntr 漏洞赏金平台。 Vanna AI 可以将自然语言提示转换为 SQL 查询,并使用基于 Python 的图形库 Plotly 将查询结果以可视化图表的形式呈现给用户。Vanna AI 实现可以通过 Jupyter Notebook 等程序与数据库交互,并通过 Slackbot、Streamlit 应用程序或其他自定义 Web 应用程序等应用程序提供给最终用户。 在周四发布的一篇博客文章中,JFrog 研究人员详细介绍了该漏洞的工作原理,该漏洞被追踪为 CVE-2024-5565 启用 RCE。 用户的提示首先会发送给 LLM,其中包含预提示指令,告知 LLM 根据提示生成 SQL 查询。生成的 SQL 查询随后会发送到数据库,然后原始提示和查询结果都会传递给 Plotly 进行图表创建。 Python Plotly 代码是根据从 LLM 收到的提示动态生成的,然后通过 Python 的 exec 方法运行以生成查询数据的可视化。由于在此链末尾执行的 […]
6K+ AI 模型可能受到严重 RCE 漏洞的影响
用于大语言模型 (LLM) 的流行 Python 包中的一个严重漏洞可能会影响 6,000 多个模型,并可能导致供应链攻击。 点击查看更多专题报道 开源的 骆驼-cpp-python 发现该包容易受到服务器端模板注入的攻击,这可能导致远程代码执行(RCE)。 缺陷, 跟踪为 CVE-2024-34359,是由安全研究员和开发人员 Patrick Peng 发现的,他的在线账号是 Retro0reg。 llama-cpp-python 包为广泛流行的 llama.cpp 库提供 Python 绑定; llama.cpp 是一个 C++ 库,用于在个人计算机上运行 Meta 的 LLaMA 等 LLM 和 Mitral AI 的模型。 llama-cpp-python 包进一步使开发人员能够将这些开源模型集成到 Python 中。 CVE-2024-34359其 CVSS 关键得分为 9.7,由于 Jinja2 模板引擎的实施不当,存在 RCE 风险。 该缺陷允许 Jinja2 在不进行清理或沙箱的情况下解析存储在元数据中的聊天模板,从而为攻击者注入恶意模板创造了机会, 彭在博客文章中解释道。 彭上传了 漏洞的概念验证利用 […]
Fortinet 修补 FortiClientLinux 关键 RCE 漏洞
Fortinet FortiClientLinux 严重漏洞可能允许未经身份验证的攻击者远程执行代码 (RCE), Fortinet 周二披露。 该缺陷被追踪为 CVE-2023-45590,CVSS 得分为 9.4,是由于“危险的 Nodejs 配置”造成的, Fortinet 在其产品安全事件响应团队 (PSIRT) 咨询中表示。 当受害者用户访问攻击者的恶意网站时,攻击者可以利用此漏洞实现 RCE。 CVE-2023-45590 影响 Fortinet 针对 Linux 操作系统的网络安全解决方案 FortiClientLinux 的版本 7.2.0、7.0.6 至 7.0.10 以及 7.0.3 至 7.0.4。 用户需要至少升级到 FortiClientLinux 版本 7.2.1 或版本 7.0.11,以防御 RCE 漏洞。 “Fortinet PSIRT 政策努力平衡我们对客户安全的承诺以及我们的研究人员合作和透明度文化。我们通过 Fortinet 的 PSIRT 咨询流程主动与客户沟通,建议他们遵循所提供的指导,”Fortinet 在一份报告中告诉 SC Media。陈述。 Fortinet 称赞 Dbappsecurity Co. […]
WordPress 插件受到攻击; Bricks Builder 漏洞启用 RCE
WordPress Bricks Builder 是一种流行的网站构建插件和 WordPress 主题,由于存在允许未经身份验证的攻击者执行远程代码执行 (RCE) 的严重漏洞,因此成为黑客的积极攻击目标。 Bricks 插件漏洞被追踪为 CVE-2024-25600,“意味着任何人都可以运行任意命令并接管站点/服务器”。 根据 WordPress 开发和安全公司 Snicco 的说法,发现了该错误。 CVE-2024-25600 的关键 CVSS 评分为 9.8。 Snicco 于 2 月 10 日向 Bricks 开发人员报告了该漏洞,并 2月13日发布了补丁。 有关该错误的技术细节于周日首次披露; 在同一天, 据报道,该漏洞正在被积极利用 由 WordPress 漏洞保护公司 Patchstack 提供。 据 Patchstack 称,针对 CVE-2024-25600 的攻击者已被发现使用旨在禁用 WordPress 安全插件的恶意软件。 Bricks Builder 版本 1.9.6 和所有早期版本容易受到未经身份验证的 RCE 攻击。 Bricks 用户必须更新到版本 1.9.6.1 […]
Bricks Builder 针对 WordPress RCE 漏洞
Bricks Visual Site Builder for WordPress 最近修补了一个严重程度为 9.8/10 的严重漏洞,该漏洞目前正被积极利用。 积木建造者 Bricks Builder 是一种流行的 WordPress 开发主题,可以在数小时内轻松创建有吸引力且性能快速的网站,如果没有它,从头开始将花费高达 20,000 美元的开发时间。 CSS 的易用性和开发人员组件使其成为开发人员的热门选择。 未经身份验证的 RCE 漏洞 Bricks Builder 受到远程代码执行 (RCE) 漏洞的影响。 它在通用漏洞评分系统 (CVSS) 上的评分为 9.8/10,几乎是最高级别。 该漏洞特别严重的原因在于它是一个未经身份验证的漏洞,这意味着黑客不需要获得权限凭据即可利用该漏洞。 任何知道该漏洞的黑客都可以利用它,在这种情况下这意味着攻击者可以执行代码。 字栅栏 描述 可能发生什么: “这使得未经身份验证的攻击者可以在服务器上执行代码。” 该漏洞的详细信息尚未正式发布。 据 Bricks Builder 官方介绍 变更日志: “我们刚刚发布了 Bricks 1.9.6.1 的强制性安全更新。 WordPress 领域的一位领先安全专家刚刚向我们提请注意此漏洞,我们立即开始工作,现在为您提供经过验证的补丁。 截至本版本发布时,没有证据表明该漏洞已被利用。 然而,1.9.6.1 更新延迟的时间越长,被利用的可能性就越大。 我们建议您立即更新所有 Bricks 网站。” […]
