首页   

网安简报【2024/4/19】

洞见网安  ·  · 1 周前

2024-04-19 微信公众号精选安全技术文章总览

洞见网安 2024-04-19


0x1 kkFileView远程代码执行漏洞分析

安全逐梦人 2024-04-19 21:16:30

kkFileView是一个基于Spring Boot框架构建的开源项目,旨在提供在线文档预览解决方案。它支持多种文档格式,包括Office文档、WPS Office文档、OpenOffice和LibreOffice文档、Visio文件、Windows系统图像文件、Photoshop文件、PDF、OFD、RTF、XMind文件、BPMN工作流文件、EML邮件文件、EPUB书籍文档、3D模型文件、CAD模型文件以及各种纯文本文件和压缩包等。该工具易于构建和部署,提供了REST API以方便扩展更多文件格式,并支持在线预览主流办公文档。然而,kkFileView的版本v4.2.1至v4.40被发现存在远程代码执行(RCE)漏洞。该漏洞源于前台上传功能在处理压缩包时,从仅获取文件名改为获取文件名及其目录,导致出现了Zip Slip漏洞。攻击者可以利用此漏洞上传包含恶意代码的压缩包,覆盖系统文件,并通过调用这些被覆盖的文件实现远程代码执行。漏洞复现涉及构造恶意的zip包,并将内容写入到系统的LibreOffice的uno.py文件中,随后上传任意ODT文件并预览,触发LibreOffice进程调用uno.py文件,从而执行恶意代码。关键漏洞代码位于CompressFileReader类,该类在解压上传的zip文件时,存在文件覆盖的风险。通过调试分析,确认了漏洞的具体利用方式和影响范围。


0x2 进程命令行参数欺骗

蛇矛实验室 2024-04-19 18:00:45


0x3 资产收集利器-ARL灯塔

CatalyzeSec 2024-04-19 16:42:54


0x4 kkFileView-v4.3.0-RCE

影域实验室 2024-04-19 15:36:42

该文章介绍了kkFileView-v4.3.0-RCE漏洞,该漏洞存在于版本v4.3.0~v4.4.0和v4.2.1~v4.2.0中,允许攻击者通过任意文件上传实现远程代码执行。攻击者可以利用Libreoffice的uno.py文件覆盖漏洞来执行任意命令。作者提供了漏洞利用的具体步骤,并指出该漏洞来源于luelueking师傅。漏洞可利用资产较多,建议关注防范,作者提供了POC获取方式。


0x5 漏洞探索/挖掘--绕过双因素身份验证

白帽子之路 2024-04-19 15:00:22

本文详细全面的介绍了绕过2FA的各种思路;双因素身份验证(Two-Factor Authentication, 2FA)要求用户提供两种不同类型的凭据(或称为“因素”)来验证其身份,而不是仅仅依赖单一的密码。


0x6 【IoT安全】Linksys RE7000无线扩展器命令执行漏洞挖掘(CVE-2024-25852)

ZackSecurity 2024-04-19 13:30:59

本文介绍了Linksys RE7000无线扩展器命令执行漏洞挖掘过程。该漏洞存在于AccessControlList参数中,攻击者可以通过利用此漏洞获取设备管理员权限。作者通过使用binwalk和grep工具提取固件文件系统,并通过IDA逆向工具分析漏洞触发功能点。漏洞复现过程中,作者使用了POC向目标主机发送恶意请求,成功利用漏洞执行系统命令。最终,作者提交了漏洞报告并获取了CVE编号和CNVD漏洞证书。本文内容详实,是对IoT安全漏洞挖掘过程的一次典型案例分析。


0x7 Palo Alto Networks PAN-OS 命令注入漏洞分析(CVE-2024-3400)

山石网科安全技术研究院 2024-04-19 13:03:41

Palo Alto Networks针对特定PAN-OS版本和不同功能配置的PAN-OS软件的GlobalProtect功能中存在命令注入漏洞,这可能使未经身份验证的攻击者能够在防火墙上以root权限执行任意代码。


0x8 kkFileView任意文件上传致远程代码执行漏洞

pentest 2024-04-19 12:31:32

kkFileView是一个文件文档在线预览解决方案,易于部署和使用。然而,在其4.2.0版本及之前存在严重安全漏洞,攻击者可以利用该漏洞上传恶意压缩包并覆盖系统文件,从而实现远程代码执行。漏洞成因在于处理压缩包时未正确过滤文件路径,导致Zip Slip漏洞的产生。攻击者可以上传任意文件到服务器任意位置,甚至定时任务目录,实现反弹shell。此外,文章还介绍了通过上传特定类型文件利用libreoffice组件的漏洞进行攻击的方法,以及临时缓解方案。建议用户及时升级或采取相应安全措施以规避此类风险。


0x9 一次Redis访问超时的“捉虫”之旅

爱奇艺技术产品团队 2024-04-19 12:03:00

后端开发过程中,项目升级到高版本镜像后,Redis(一款基于内存的数据库)访问出现超时错误的排查经验和问题分析


0xa 一次有趣的溯源反制

安全无界 2024-04-19 12:00:32

声明:请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0xb 每周高级威胁情报解读(2024.04.12~04.18)

奇安信威胁情报中心 2024-04-19 10:21:21

揭秘 APT44:俄罗斯臭名昭著的网络者 Sandworm\\x0d\\x0aGlobal Protect防火墙零日漏洞遭UTA0218组织利用\\x0d\\x0a警惕XZ Utils后门事件再现!OpenJS发现类似社会工程学渗透攻击


0xc Linux kernel memory Debug之初识内核对象的创建和释放

RainSec 2024-04-19 10:07:30

内核对象分配释放机制和调试方法的研究


0xd 首发【1day】GeoServer任意文件上传详解(附poc)

Lambda小队 2024-04-19 09:23:50


0xe APT组织TA547针对德国展开钓鱼式攻击——每周威胁情报动态第171期(04.18-04.24)

白泽安全实验室 2024-04-19 09:00:17

APT组织Lazarus 在Rootkit(获取内核权限)攻击中使用了微软的0day漏洞;APT组织Kimsuky利用软件公司产品安装程序进行伪装展开攻击;NoName057(16)组织DDoSia项目持续更新;


0xf 攻防|不太常见的Windows本地提权方法一览

亿人安全 2024-04-19 08:40:25


0x10 【2024挖矿应急实战】记录一次HW前夕的挖矿病毒应急实战

银遁安全团队 2024-04-19 07:01:33

【2024应急实战】记录一次HW前夕发生的挖矿病毒实战应急响应


0x11 信息收集-灯塔ARL安装与配置

信安路漫漫 2024-04-19 07:00:13

简介旨在快速侦察与目标关联的互联网资产,构建基础资产信息库。协助甲方安全团队或者渗透测试人员有效侦察和检索资产,发现存在的薄弱点和攻击面。


本站文章为人工采集,目的是为了方便更好的提供免费聚合服务,如有侵权请告知。具体请在留言告知,我们将清除对此公众号的监控,并清空相关文章。所有内容,均摘自于互联网,不得以任何方式将其用于商业目的。由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,本站以及文章作者不承担任何责任。


推荐文章
广发证券研究  ·  广发固收 | 出口也环比放缓  ·  10 月前  
覃汉研究笔记  ·  【国君固收#点评】CPI同比环比均回落,PP ...  ·  1 年前  
财新网  ·  财新数据 | ...  ·  5 年前  
© 2022 51好读
删除内容请联系邮箱 2879853325@qq.com