标签: 代码

【安全圈】数百万 OpenSSH 服务器可能遭受远程 regreSSHion 攻击(CVE-2024-6387)

【安全圈】数百万 OpenSSH 服务器可能遭受远程 regreSSHion 攻击(CVE-2024-6387) 安全圈 2024-07-02 14:01 关键词 网络攻击 数百万台 OpenSSH 服务器可能受到新披露的安全漏洞影响,该漏洞可被利用进行未经身份验证的远程代码执行。 该漏洞编号为 CVE-2024-6387,名为regreSSHion,是由网络安全公司 Qualys 的威胁研究部门

继续阅读

360BugCloud助阵矩阵杯,合力共建漏洞安全新生态

360BugCloud助阵矩阵杯,合力共建漏洞安全新生态 360漏洞云 2024-07-02 11:12 近日,首届“矩阵杯”网络安全大赛在青岛国际会议中心成功举办,大赛以2000万元的巨额奖金、多元化赛事、创新赛制和海量靶标,吸引了中国、越南、马来西亚等国家的1000余支顶尖战队同台竞技,铸就了东半球规格最高、奖金最丰富的网络安全盛事,成为了网络安全领域的一次重要里程碑。 在活动开幕式上,360

继续阅读

【漏洞通告】OpenSSH 远程代码执行漏洞(CVE-2024-6387)

【漏洞通告】OpenSSH 远程代码执行漏洞(CVE-2024-6387) 深瞳漏洞实验室 深信服千里目安全技术中心 2024-07-02 10:42 漏洞名称: OpenSSH 远程代码执行漏洞(CVE-2024-6387) 组件名称: OpenSSH 影响范围: 8.5p1 ≤ OpenSSH < 9.8p1 漏洞类型: 代码注入 利用条件: 1、用户认证:不需要用户认证 2、前置条件:

继续阅读

OpenSSH Server 远程代码执行漏洞(CVE-2024-6387)

OpenSSH Server 远程代码执行漏洞(CVE-2024-6387) 风险通告 阿里云应急响应 2024-07-02 10:37 2024年7月1日,OpenSSH 官方发布安全通告,披露CVE-2024-6387 OpenSSH Server 远程代码执行漏洞。 01 风险描述 OpenSSH是一套用于安全网络通信的工具,提供了包括远程登录、远程执行命令、文件传输等功能 2024年7月1

继续阅读

漏洞速报|POC分析|CVE-2024-6387

漏洞速报|POC分析|CVE-2024-6387 玄道 XDsecurity 2024-07-01 23:56 备注: 本文章分析部分依托了一部分AI的分析功能,各位大佬多多指点批评 一、网传漏洞POC信息 漏洞编号:CVE-2024-6387 漏洞名称:OpenSSH regreSSHion 漏洞 POC上传者(作者不确定):7etsuo 发布日期:2024-07-01 漏洞类型:远程代码执行(

继续阅读

SSH也能存在RCE?

SSH也能存在RCE? 巢安实验室 巢安实验室 2024-07-01 23:30 OpenSSH 介绍 OpenSSH是一种提供安全网络通信的开源软件,它实现了SSH协议,允许用户在不安全的网络环境中进行远程登录、文件传输和命令执行等操作,同时确保所有传输的数据都经过加密处理。 描述 针对 CVE-2024-6387 的漏洞利用,针对基于 glibc 的 Linux 系统上 OpenSSH 服务器

继续阅读

CVE-2024-6387 OpenSSH RCE漏洞预警

CVE-2024-6387 OpenSSH RCE漏洞预警 SecHub网络安全社区 2024-07-01 23:23 漏洞 点击蓝字 关注我们 免责声明 本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。 如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删

继续阅读

【漏洞告警】(CVE-2024-6387)OpenSSH 远程代码执行漏洞

【漏洞告警】(CVE-2024-6387)OpenSSH 远程代码执行漏洞 YGnight night安全 2024-07-01 23:05 公众号新规 只对常读 和 星标的公众号才能展示大图推送, 建议大家把公众号“ n i g h t 安 全”设为 星 标, 否 则 可 能 就 看 不 到 啦 ! 免责声明 night安全致力于分享技术学习和工具掌握。然而请注意不得将此用于任何未经授权的非法行

继续阅读

源码分析致远A8任意文件读取漏洞,附数据库密码解密脚本

源码分析致远A8任意文件读取漏洞,附数据库密码解密脚本 原创 chobits02 C4安全团队 2024-07-01 22:34 漏洞分析**** 致远A8,又称 致远互联A8协同管理软件,是面向中型、大型、集团型组织(集团版OA)的数字化协同运营中台。A8版本的系统小版本较多,本次分析用的源码是致远A8 V7 SP1版本。 首先漏洞利用POC如下 POST /seeyon/officeservl

继续阅读

【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387)

【风险提示】OpenSSH 远程代码执行漏洞(CVE-2024-6387) 长亭安全应急响应中心 2024-07-01 22:14 OpenSSH 是一套用于安全访问和管理远程计算机的工具,基于 SSH 协议提供加密通讯。OpenSSH 包含 SSH 客户端和 SSHD 服务端,sshd 是 OpenSSH 的核心组件,负责处理来自远程计算机的连接请求,提供安全的远程登录、文件传输和隧道代理等功能

继续阅读

近 20 年来 OpenSSH 的第一个高危 RCE!

近 20 年来 OpenSSH 的第一个高危 RCE! 刨洞之眼 2024-07-01 21:55 Qualys 威胁研究部门(TRU)在基于 glibc 的 Linux 系统中的 OpenSSH 服务器(sshd)中发现了一个远程未经身份验证的代码执行(RCE)漏洞。分配给此漏洞的 CVE 为 CVE-2024-6387 该漏洞是 OpenSSH 服务器(sshd)中的信号处理程序争用条件,允许

继续阅读

漏洞复现 | 迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】

漏洞复现 | 迈普多业务融合网关send_order.cgi远程命令执行漏洞【附poc】 实战安全研究 实战安全研究 2024-07-01 21:22 免责声明 本文仅用于技术学习和讨论。请勿使用本文所提供的内容及相关技术从事非法活动,由于传播、利用此文所提供的内容或工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果均与文章作者及本账号无关,本次测试仅供学习使用。如

继续阅读

【漏洞预警】OpenSSH 条件竞争漏洞CVE-2024-6387

【漏洞预警】OpenSSH 条件竞争漏洞CVE-2024-6387 cexlife 飓风网络安全 2024-07-01 19:47 洞描描述: Openssh Server中8.5p1和9.7p1之间的版本中存在一处条件竞争漏洞,如果客户端在120秒内没有进行身份验证(由LoginGraceTime定义的设置),则sshd的 SIGALRM 处理程序会以一种非异步信号安全的方式异步调用,成功的利用

继续阅读

CVE-2024-36837|CRMEB电商管理系统存在SQL 注入漏洞(POC)

CVE-2024-36837|CRMEB电商管理系统存在SQL 注入漏洞(POC) alicy 信安百科 2024-07-01 19:45 0x00 前言 西安众邦网络科技有限公司是一家致力于互联网软件设计、研发、销售为一体的高新技术企业。自2014年成立以来,众邦科技将客户关系管理与电子商务应用场景进行深度集成,围绕新零售、智慧商业、企业数字化经营等课题进行探索创新,打造出中国私有化独立应用电商

继续阅读

存疑 CVE 漏洞带来无谓压力 热门开源项目开发者归档 GitHub 仓库

存疑 CVE 漏洞带来无谓压力 热门开源项目开发者归档 GitHub 仓库 Ax Sharma 代码卫士 2024-07-01 17:47 聚焦源代码安全,网罗国内外最新资讯! 编译:代码卫士 热门开源项目 “ip”最近归档 GitHub 仓库,换句话说,其开发人员将其设为“只读”。 该项目的开发者 Fedor Indutny 因针对该项目的一个CVE漏洞,在互联网引发热议。遗憾的是,Indutn

继续阅读

雷神众测漏洞周报2024.06.24-2024.06.30

雷神众测漏洞周报2024.06.24-2024.06.30 原创 雷神众测 雷神众测 2024-07-01 15:04 摘要 以下内容,均摘自于互联网,由于传播,利用此文所提供的信息而造成的任何直接或间接的后果和损失,均由使用者本人负责,雷神众测以及文章作者不承担任何责任。雷神众测拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明雷神众测允许,不得任

继续阅读

售价15万美元, Linux内核UAF零日漏洞在暗网出售

售价15万美元, Linux内核UAF零日漏洞在暗网出售 网络安全应急技术国家工程中心 2024-07-01 15:00 最近,一个安全警报震动了信息安全行业:一个恶意行为者在著名的暗网论坛 BreachForum 上宣布出售影响 Linux 内核的(UAF)零日漏洞。该漏洞允许低权限用户执行高权限代码,对受影响系统构成严重威胁。 漏洞详情 漏洞利用者指出该漏洞影响 6.6.15 –

继续阅读

利用openrestry动态修复部分漏洞

利用openrestry动态修复部分漏洞 原创 帅气的Jumbo 中国白客联盟 2024-06-30 19:18 背景 安全风险频出,在甲方如何在不影响业务的情况下修复安全漏洞是一个经常苦扰的问题,因为业务优先,业务在跑,安全没太大的权利责令业务停机修复漏洞,当然及其严重的漏洞除外。本文将尝试通过openrestry来动态解决点击劫持漏洞。 点击劫持漏洞介绍 点击劫持漏洞简单讲就是自己构造一个网页

继续阅读

CVE-2024-36072 (CVSS 10):CoSoSysEndpointProtector中未经身份验证的 RCE 缺陷

CVE-2024-36072 (CVSS 10):CoSoSysEndpointProtector中未经身份验证的 RCE 缺陷 flyme 独眼情报 2024-06-29 14:48 领先的数据丢失防护 (DLP) 解决方案提供商 CoSoSys 已紧急发布补丁,以解决其 Endpoint Protector 和 Unify 产品中发现的四个严重 漏洞 。这些漏洞由第三方安全研究团队 Theor

继续阅读

Xerox WorkCentre 打印机RCE漏洞分析

Xerox WorkCentre 打印机RCE漏洞分析 3bytes 3072 2024-06-29 11:30 每个组织都有打印机。有时,其中会有施乐WorkCentre,这些大型机器的重量可能超过100公斤或220磅。 在这篇报告中,我将介绍我在这些打印机中发现的两个未认证的远程代码执行(RCE)漏洞。接下来,我将提供一个清单,以保护您的打印机免受攻击。 初步发现 这是施乐WorkCentre

继续阅读

使用 MS Windows 打印机通过互联网打印进行持久性/命令和控制的 PoC

使用 MS Windows 打印机通过互联网打印进行持久性/命令和控制的 PoC Ots安全 2024-06-29 11:30 总结 使用 Microsoft Windows 打印机通过互联网打印进行持久性/命令和控制的概念验证。 打印系统是攻击者在受害者网络上建立命令和控制 (C2) 通道时经常忽视的目标。攻击者可以滥用操作系统的打印系统来添加和删除打印机,并创建和操纵打印作业以实现完整的 C2

继续阅读

MOVEit再曝9.1分高危漏洞,又要引发供应链大事件?

MOVEit再曝9.1分高危漏洞,又要引发供应链大事件? 小王斯基 FreeBuf 2024-06-29 09:31 左右滑动查看更多 近日,MOVEit 文件传输工具中的一个安全漏洞再次引起业内人士的警觉,Progress 软件公司敦促客户尽快修补这个「高危」漏洞。 漏洞追踪编号为 CVE-2024-5806,存在于 MOVEit 管理软件的 SFTP 模块中,威胁攻击者可以利用该漏洞轻松绕过身

继续阅读

【漏洞复现 | 含POC】通天星CMSV6车载定位监控平台 point_manage SQL注入漏洞

【漏洞复现 | 含POC】通天星CMSV6车载定位监控平台 point_manage SQL注入漏洞 小明同学 小明信安 2024-06-29 09:00 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权

继续阅读

【漏洞复测 | 含批量POC】碧海威L7产品 confirm 命令执行漏洞

【漏洞复测 | 含批量POC】碧海威L7产品 confirm 命令执行漏洞 小明同学 小明信安 2024-06-28 21:56 0x01 免责声明 disclaimer 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。信息及工具收集于互联网,真实性及安全性自测,如有侵权请联系删除。本次测试仅供学

继续阅读