HPE 警告存在可重置管理员密码的 AOS‑CX 高危漏洞
HackerNews 编译,转载请注明出处: HPE 已修复 Aruba Networking AOS‑CX 操作系统中的多个安全漏洞,包括多个身份认证与代码执行问题。 AOS‑CX 是由 HPE 子公司 Aruba Networks 开发的云原生网络操作系统(NOS),用于该公司 CX 系列园区和数据中心交换机设备。 本次最严重的安全漏洞是一个高危身份认证绕过漏洞(编号 CVE‑2026‑23813),未授权攻击者可通过低复杂度攻击利用该漏洞重置管理员密码。 “已在 AOS‑CX 交换机的基于 Web 的管理界面中发现一个漏洞,可能允许未授权远程攻击者绕过现有身份认证控制。在某些情况下,这可使攻击者重置管理员密码。”HPE 表示。 “截至本公告发布之日,HPE Aruba Networking 未发现任何针对这些特定漏洞的公开讨论或利用代码。” 无法立即为受影响交换机安装本次安全更新的 IT 管理员可采取以下缓解措施之一: · 将所有管理接口的访问限制在专用二层网段或 VLAN,以隔离管理流量。 · 在三层及以上实施严格策略,控制对管理接口的访问,仅允许授权可信主机。 · 在不需要管理访问的交换虚拟接口(SVI)和三层路由端口上禁用 HTTP (S) 接口。 · 强制执行控制平面访问控制列表(ACL),保护所有启用 REST/HTTP 的管理接口,确保仅允许可信客户端连接 HTTPS/REST 端点。 · 启用对所有管理接口活动的全面审计、日志记录与监控,以检测并响应未授权访问尝试。 HPE 尚未发现公开可用的概念验证利用代码,也未发现攻击者在野外滥用这些漏洞的证据。 2025 年 7 月,该公司曾警告 Aruba Instant On 无线接入点中存在硬编码凭据,可能导致攻击者绕过标准设备身份认证。 在此前一个月,HPE 修复了其 StoreOnce 基于磁盘的备份与重删解决方案中的八个漏洞,包括另一个高危身份认证绕过漏洞和三个远程代码执行漏洞。 更近一些,今年 1 月,美国网络安全与基础设施安全局(CISA)将一个最高危的 HPE OneView 漏洞标记为已在攻击中被利用。 HPE 在全球拥有超过 61,000 名员工,2024 年营收为 301 亿美元,为全球超过 55,000 家企业客户提供服务和产品,其中包括 90% 的《财富》500 强企业。 消息来源:bleepingcomputer.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
ContextCrush 漏洞导致 AI 开发工具面临攻击风险
HackerNews 编译,转载请注明出处: 安全研究人员披露了一个影响 Context7 MCP Server 的高危漏洞,该工具被广泛用于向 AI 编程助手提供开发文档。 该漏洞被命名为 ContextCrush,攻击者可通过受信任的文档渠道,向 AI 开发工具注入恶意指令。 漏洞由 Noma Labs 研究人员在 Upstash 运营的 Context7 平台中发现。Context7 让开发者在集成开发环境中,直接为 Cursor、Claude Code、Windsurf 等 AI 助手提供最新的库文档。 该服务拥有约 5 万 GitHub Star、超过 800 万 npm 下载量,已成为 AI 辅助开发流程中的常见基础组件。 ContextCrush 漏洞原理 漏洞源于平台的 Custom Rules(自定义规则) 功能,库维护者可通过该功能向 AI 提供专用指令,帮助助手更好地解析文档。研究人员发现,这些指令会原样下发给 AI,不经过任何过滤或净化。 由于指令通过受信任的 MCP 服务器传输,AI 会将其视为合法指引,并以开发者电脑的权限执行。 这意味着攻击者可在文档注册库中植入恶意规则,并借助 Context7 的基础设施分发给开发者的 AI 工具,且无需与受害者系统直接交互。 研究人员概述了一种典型的攻击链: · 使用 GitHub 账号在 Context7 注册新库 · 在 Custom Rules 中插入恶意指令 · 等待开发者通过 AI 编程助手查询该库 · 触发后,AI 会利用现有系统权限执行有害操作 已验证的影响与安全风险 测试中,研究人员成功演示了被投毒的库条目如何攻陷开发环境。 AI 助手被指令搜索敏感 .env 文件、将内容传到攻击者控制的仓库,并以 “清理任务” 为名删除本地文件。由于指令与合法文档一同下发,AI 无法可靠区分。 安全分析师警告,MCP 服务器架构存在固有信任问题。聚合用户生成内容并通过可信渠道分发的工具,可能无意中把文档变成 AI 可执行指令。 Noma Labs 还强调,GitHub 声誉、热度排名、信任评分等指标均可被操纵,恶意库可轻易伪装成可信库。 在 2 月 18 日漏洞披露后,Upstash 次日开始修复,并于 2 月 23 日正式发布补丁,加入规则净化与额外安全防护。目前无证据表明该漏洞已被实际利用。 消息来源:infosecurity-magazine.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
FreeBSD 漏洞允许攻击者导致整个系统崩溃
HackerNews 编译,转载请注明出处: 管理员必须紧急修补一个高危漏洞,该漏洞可使攻击者逃逸隔离的 jail 环境。 该漏洞编号为 CVE-2025-15576,尽管常与系统崩溃相关,但其也可导致危险的 jail 逃逸。 该漏洞允许受 jail 限制的进程绕过受限环境,未授权获取对宿主底层文件系统的完全访问权限。 FreeBSD jail 是一种操作系统虚拟化技术,可安全隔离进程。其使用类 chroot 机制限制进程对文件和目录的访问。 但 CVE-2025-15576 暴露了两个同级独立 jail 交互时,目录文件描述符处理中的高危缺陷。该漏洞仅在特定系统配置下触发。 若管理员将两个同级 jail 通过 nullfs 挂载共享目录,两 jail 内的协同进程可通过 Unix 域套接字建立连接。 恶意进程可通过该套接字交换目录描述符。在正常文件系统名称查找过程中,内核会检查目录是否位于 jail 根目录之下。 但由于该漏洞,当目录描述符通过套接字交换时,内核无法正确终止查找。因此,进程可成功获取完全位于其受限 jail 目录树之外的目录文件描述符。该漏洞的主要影响是文件系统隔离完全失效。 若攻击者控制两个通过 nullfs 与 Unix 域套接字共享的 jail 内的进程,即可来回传递目录描述符,突破 chroot 限制。一旦逃逸 jail 环境,攻击者即可获得完整文件系统访问权限。 攻击者可访问根文件系统、修改关键系统文件、窃取敏感数据,或发起进一步攻击以在宿主上提权。 重要的是,管理员必须确保无特权用户无法向受 jail 限制的进程传递目录描述符。 目前暂无可缓解该漏洞的临时解决方案。管理员必须立即将 FreeBSD 系统升级至已修补的发布分支。 对于从二进制分发包安装的系统(如 FreeBSD 14.3 或 13.5 RELEASE 版本),管理员可使用内置更新工具部署修补程序。 执行 freebsd-update fetch 然后执行 freebsd-update install 即可安全应用补丁。必须重启系统才能使安全更新生效。 对于源码安装环境,管理员必须从 FreeBSD 官方安全门户下载对应补丁,验证 PGP 签名并重新编译内核。 为确保完全防护,需验证系统运行的是 2026 年 2 月 24 日之后的已修补内核。 消息来源:cybersecuritynews.com; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
OpenClaw 存在高危漏洞,可通过恶意链接实现一键远程代码执行
HackerNews 编译,转载请注明出处: 安全研究人员在 OpenClaw(曾用名 Clawdbot 和 Moltbot)中发现一个高危安全漏洞,攻击者可通过特制恶意链接实现远程代码执行(RCE)。 该漏洞编号为 CVE-2026-25253(CVSS 评分:8.8),已于 2026 年 1 月 30 日发布的 2026.1.29 版本中修复。该漏洞被定义为令牌窃取漏洞,可导致网关被完全攻陷。 OpenClaw 创建者兼维护者 Peter Steinberger 在安全公告中表示:“控制界面会信任查询字符串中的 gatewayUrl 参数且不做验证,加载时自动建立连接,并在 WebSocket 连接载荷中发送存储的网关令牌。” “点击特制恶意链接或访问恶意网站,会将该令牌发送至攻击者控制的服务器。攻击者随后可连接受害者本地网关,修改配置(沙箱、工具策略),调用特权操作,最终实现一键远程代码执行。” OpenClaw 是一款开源自主人工智能个人助手,可在用户设备本地运行,且能与多款即时通讯平台集成。该工具虽于 2025 年 11 月首次发布,但近几周热度快速攀升,截至本文撰写时,其 GitHub 代码仓库星标数已突破 14.9 万。 Steinberger 介绍称:“OpenClaw 是一款开源智能体平台,可部署在你的设备上,且能通过你日常使用的聊天应用运行。与数据存储在他人服务器的软件即服务(SaaS)类助手不同,OpenClaw 可部署在你指定的设备上 —— 笔记本电脑、家庭实验室服务器或虚拟专用服务器,你的基础设施、你的密钥、你的数据,全程由你掌控。” 此漏洞的发现者、depthfirst 创始安全研究员 Mav Levin 指出,攻击者可借此构造一键 RCE 利用链,受害者仅需访问一次恶意网页,攻击过程即可在数毫秒内完成。 核心问题在于,OpenClaw 服务器未验证 WebSocket 来源请求头,点击恶意网页链接即可触发跨站 WebSocket 劫持攻击。这导致服务器会接受任意网站的请求,直接绕过本地环路网络限制。 恶意网页可利用该漏洞,在受害者浏览器中执行客户端 JavaScript 脚本,获取身份验证令牌、与服务器建立 WebSocket 连接,再通过窃取的令牌绕过身份验证,登录受害者的 OpenClaw 实例。 更严重的是,攻击者可利用令牌拥有的 operator.admin 和 operator.approvals 特权权限,通过 API 将 “exec.approvals.set” 设为 “off” 关闭用户确认机制,同时将 “tools.exec.host” 设为 “gateway”,突破运行 shell 工具的容器隔离。 Levin 解释道:“这会强制智能体直接在宿主设备上执行命令,而非在 Docker 容器内运行。最终,攻击者通过 JavaScript 执行 node.invoke 请求,实现任意命令执行。” 当被问及 OpenClaw 通过 API 管理安全功能是否存在架构缺陷时,Levin 在邮件中表示:“这些防护机制(沙箱、安全防护壁垒)的设计初衷,是抵御大语言模型因提示注入等问题产生的恶意行为。用户可能以为这些机制能保护其免受此漏洞影响(或限制危害范围),但实际并非如此。” Steinberger 在安全公告中指出:“即便 OpenClaw 实例配置为仅监听本地环路,该漏洞仍可被利用,因为出站连接由受害者的浏览器发起。” “任何用户已通过控制界面完成认证的 Moltbot 部署均会受到影响。攻击者将获得网关 API 的操作员级访问权限,从而能够任意修改配置并在网关主机上执行代码。即使网关绑定于环回地址,攻击依然有效,因为受害者的浏览器充当了中间桥梁。” 消息来源: thehackernews: 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Johnson Controls 多款产品曝高危漏洞,可遭远程 SQL 注入攻击
HackerNews 编译,转载请注明出处: 一份最新安全公告披露,Johnson Controls 旗下多款工业控制系统(ICS)产品存在一个严重的SQL注入漏洞。 该漏洞编号为CVE-2025-26385,其通用漏洞评分系统(CVSS v3)的严重性评分达到满分10.0,意味着对受影响基础设施构成最高级别的风险。 漏洞成因是命令注入中特殊元素的中和处理不当,远程攻击者无需身份验证即可执行任意 SQL 命令。攻击者成功利用该漏洞后,可篡改、删除或窃取受影响系统中的敏感数据。 该漏洞影响Johnson Controls 6 款产品,这些产品在全球关键基础设施领域广泛部署。该公司产品部署于商业楼宇、关键制造、能源生产、政府运营及交通系统等多个关键行业。由于这家总部位于爱尔兰的公司在全球范围内业务众多,此次漏洞引发全球性关注。 美国网络安全和基础设施安全局(CISA)建议各组织采取以下防御措施以降低风险:控制系统网络必须与公网隔离,部署在防火墙后方,且与业务网络基础设施实现物理隔离 受影响产品范围 该漏洞影响以下应用产品: 确需远程访问的机构,应部署搭载最新安全补丁的虚拟专用网络(VPN),同时需明确 VPN 安全性依赖于接入设备的完整性。对于无法立即打补丁的老旧系统,网络分段与物理隔离是核心防护手段。 截至2026年1月27日该公告发布之日,CISA尚未监测到该漏洞在野利用的公开报告。但鉴于该漏洞的高危等级及产品的广泛部署,系统管理员及安全团队需立即重点关注。 这份编号为 ICSA-26-027-04 的公告,是Johnson Controls 初始安全公告 JCI-PSA-2026-02 的重新发布版本。观察到任何可疑活动的组织,应向CISA报告,以便进行事件关联分析和全局威胁追踪。 此次漏洞由Johnson Controls 主动报告给CISA,遵循了协调披露流程,为安全团队在潜在攻击发生前争取了应对时间。各机构在部署防护措施前,应优先开展影响分析与风险评估,避免造成业务运营中断。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
蓝牙耳机曝高危漏洞,黑客可借此劫持配对智能手机
HackerNews 编译,转载请注明出处: 安全研究人员披露了一组影响多款主流蓝牙耳机及耳塞设备的高危漏洞。黑客利用这些漏洞,可窃听用户通话、盗取敏感数据,甚至直接劫持与之配对的智能手机。 这组漏洞的编号分别为CVE-2025-20700、CVE-2025-20701和CVE-2025-20702,主要影响搭载络达(Airoha)蓝牙系统级芯片 的设备。索尼、Bose、JBL、Marshall、Jabra等多家主流音频设备厂商的产品均采用该芯片。 漏洞编号 漏洞名称 通用漏洞评分系统(CVSS)评分 CVE-2025-20700 低功耗蓝牙(BLE)认证缺失漏洞 8.8 CVE-2025-20701 传统蓝牙认证缺失漏洞 8.8 CVE-2025-20702 RACE 协议远程代码执行 / 任意读取漏洞 9.6 研究人员最初于 2025 年 6 月披露了这些漏洞,为设备厂商留出了开发安全补丁的时间。 然而时隔半年,仍有大量设备未完成补丁推送。为此,研究人员公开发布了漏洞完整技术细节,同时配套发布了一份白皮书及RACE 工具包—— 用户和安全专业人员可借助该工具检测自身设备是否存在漏洞风险。 络达是蓝牙系统级芯片领域的核心供应商,其产品尤其广泛应用于真无线立体声(TWS)耳塞设备。该公司向各大厂商提供芯片参考设计方案及软件开发工具包(SDK),厂商基于此进行产品集成与功能开发。 ERNW 安全研究团队发现,搭载络达芯片的设备会通过低功耗蓝牙、传统蓝牙、通用串行总线人机接口设备等多种接口,开放一款名为RACE 的自定义协议。 RACE 协议最初设计用途为工厂调试与固件更新,具备强大的底层操作能力,支持对设备闪存和随机存取存储器的任意地址进行读写操作。 CVE-2025-20700 漏洞:存在于低功耗蓝牙的通用属性配置文件(GATT)服务中,核心问题是认证机制缺失。黑客无需与耳机配对,即可在蓝牙信号覆盖范围内发现并连接存在漏洞的设备,静默获取 RACE 协议的访问权限。这类连接通常不会向用户推送任何通知,攻击过程具备完全隐蔽性。 CVE-2025-20701 漏洞:针对传统蓝牙连接的认证机制缺陷。尽管这类连接有时更容易被用户察觉,甚至可能造成音频播放中断,但黑客可利用未授权访问权限建立双向音频连接,借助耳机的免提配置文件(HFP),通过设备麦克风实现窃听。 CVE-2025-20702 漏洞:聚焦于 RACE 协议本身暴露的高危功能。 通过该漏洞,黑客可发送特定指令获取设备信息、读取闪存页面、对 RAM 执行任意读写操作,还能提取设备的传统蓝牙地址。这些操作足以让黑客对设备进行永久性篡改,并窃取其中的敏感配置数据。 从耳机蔓延至智能手机 这组漏洞最严重的危害在于,黑客可通过漏洞链攻击,实现对配对智能手机的入侵。攻击流程如下:首先,黑客通过低功耗蓝牙或传统蓝牙连接附近存在漏洞的耳机;随后利用 RACE 协议导出设备闪存中的数据。 闪存中存储着设备的配对列表,包含所有曾配对设备的信息,其中就有耳机与智能手机之间用于双向认证的加密链路密钥(Link Key)。 一旦获取该链路密钥,黑客即可伪装成受信任的耳机设备,以特权身份连接受害者的智能手机。 ERNW 研究团队指出,这种攻击方式可衍生多种攻击路径:提取受害者的手机号码与通讯录信息;唤醒苹果智能语音助手(Siri)或谷歌智能语音助手,发送信息或拨打电话;劫持来电通话;甚至利用手机内置麦克风建立窃听连接。 研究人员通过概念验证攻击,成功入侵了受害者的 WhatsApp 及亚马逊账户,直观印证了这些漏洞的真实危害程度。 目前,研究人员已确认多款热门设备存在漏洞,但受影响产品的完整清单尚未完全明确。 已核实存在漏洞的设备包括:索尼 WH 系列与 WF 系列多款耳机(含旗舰型号 WH-1000XM5 和 WF-1000XM5)、博士消噪耳塞、杰宝 LIVE Buds 3、马歇尔 MAJOR V 与 MINOR IV,以及拜雅(Beyerdynamic)、捷波朗、德斐尔(Teufel)等品牌的多款机型。 部分厂商已发布修复漏洞的固件更新。其中捷波朗的信息披露最为透明,不仅在其安全中心公开列出受影响设备型号,还在固件更新说明中标注了对应的漏洞编号。马歇尔和拜雅也已推送相关更新,但不同厂商的信息公开程度差异显著。 安全建议 用户层面:应立即通过设备厂商官方应用或官网,为蓝牙耳机安装最新固件更新。记者、外交官、政界人士等高危目标人群,建议暂时改用有线耳机,彻底规避蓝牙攻击风险;同时需定期查看手机蓝牙配对列表,移除不常用的配对设备,减少链路密钥泄露的潜在风险。 厂商层面:必须立即应用络达提供的软件开发工具包安全补丁,并在产品上市前开展全面的安全评估。遵循成熟的蓝牙安全测试方法论,可有效避免同类漏洞在后续产品中复现。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Brash 漏洞单个恶意链接即可导致全球 30 亿用户浏览器崩溃
HackerNews 编译,转载请注明出处: 安全研究人员何塞·皮诺近日披露了Chromium的Blink渲染引擎中存在一个名为”Brash”的高危漏洞,攻击者可通过单个恶意链接在数秒内使众多基于Chromium的浏览器崩溃。 “Brash”漏洞利用document.title API缺乏速率限制的缺陷,以每秒数百万次的速度向浏览器发送DOM更新请求,导致主线程过载。 该漏洞会引发CPU使用率飙升、浏览器冻结和系统减速,影响涵盖桌面端、Android及嵌入式设备。 攻击分三个阶段实施: 预加载阶段:在内存中预存100个独特的512字符十六进制字符串,以最大化更新吞吐量 爆发注入:快速执行三重更新(默认爆发量8000次,1毫秒间隔),实现每秒约2400万次标题写入 持续饱和:持续注入使UI/主线程饱和,数秒内即可导致CPU占用率飙升、标签页冻结,最终浏览器崩溃 经测试,以下基于Chromium/Blink引擎的浏览器均受影响: Chrome:15-30秒内崩溃 Edge:15-25秒内崩溃 Vivaldi/Arc/Dia浏览器:15-30秒内崩溃 Opera:约60秒内崩溃 Perplexity Comet:15-35秒内崩溃 ChatGPT Atlas:15-60秒内崩溃 Brave:30-125秒内崩溃 以下浏览器不受影响: Firefox(使用Gecko引擎) Safari及所有iOS浏览器(使用WebKit引擎) 皮诺警告,”Brash”可能被武器化并造成严重后果: 定时攻击:可预设精确执行时间,将攻击从干扰工具转变为时间精准武器 经济破坏:针对AI智能体和无头浏览器的爬取活动,可导致自动化交易、价格监控、SEO爬虫等关键业务中断 系统依赖风险:同时发生的多系统故障将暴露企业对自动化系统的关键依赖弱点 专家总结指出:”Brash的诞生证明了当基础保护措施缺失时会发生的状况。该漏洞并非存在于复杂代码中,而是源于本应受限的API缺乏速率限制这一基本设计缺陷。它对全球30亿Chromium用户的影响表明,核心组件的架构缺陷会带来巨大的全球性后果——这不是一个孤立漏洞,而是影响整个Chromium生态系统的设计缺陷。” 消息来源:securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
高危漏洞威胁全球超 2.8 万 Citrix 设备
HackerNews 编译,转载请注明出处: 超过28200台Citrix NetScaler ADC/Gateway设备仍暴露于高危漏洞CVE-2025-7775威胁之下。该漏洞已被确认遭在野利用,可导致远程代码执行(RCE)及服务拒绝(DoS)。 暗影服务器基金会(Shadowserver Foundation)专家警告,目前仍有超过28200台Citrix设备易受CVE-2025-7775漏洞攻击。该漏洞CVSS评分达9.2分,属于内存溢出漏洞,攻击者可借此执行远程代码或瘫痪服务。 本周Citrix修复了NetScaler ADC及NetScaler Gateway中的三个安全漏洞(CVE-2025-7775、CVE-2025-7776、CVE-2025-8424),其中CVE-2025-7775已遭实际攻击。公告明确表示:“我们已观察到未修复设备遭CVE-2025-7775漏洞利用的案例”。 美国网络安全与基础设施安全局(CISA)已将Citrix NetScaler漏洞列入“已知遭利用漏洞(KEV)目录”,要求联邦机构在2025年8月28日前完成修复。 据暗影服务器基金会监测,受影响设备主要分布在美国(10100台)、德国(4300台)、英国(1400台)、荷兰(1300台)及瑞士(1300台)。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
Docker 修复跨平台容器逃逸漏洞
HackerNews 编译,转载请注明出处: Docker 修复了 Windows 和 macOS 版 Docker Desktop 应用程序中的一个高危漏洞(CVE-2025-9074,CVSS 评分 9.3),攻击者可能利用该漏洞突破容器隔离限制。 根据 Docker 官方文档披露,恶意容器能够访问 Docker 引擎并在无需套接字的情况下启动新容器,即使启用了增强容器隔离(ECI)功能,仍存在主机文件被访问的风险。安全公告指出:“Docker Desktop 中存在一个漏洞,允许本地运行的 Linux 容器通过默认配置的 Docker 子网(192.168.65.7:2375)访问 Docker 引擎 API。无论是否启用增强容器隔离功能,或是否开启‘通过 无 TLS 暴露守护进程’选项,该漏洞都会存在。攻击者可借此向引擎 API 执行大量特权命令,包括控制其他容器、创建新容器、管理镜像等。在某些情况下(如使用 WSL 后端的 Windows 版 Docker Desktop),攻击者还能以 Docker Desktop 运行用户的相同权限挂载主机驱动器。” 该漏洞由研究人员费利克斯·布勒(Felix Boulet)和菲利普·杜格雷(Philippe Dugre,zer0x64)发现。布勒证实漏洞允许容器在无需认证的情况下连接 Docker 引擎 API(192.168.65.7:2375)。概念验证显示,任何容器均可发送请求绑定主机的 C:\ 驱动器,随后启动具有主机文件读写权限的容器,最终导致完全控制主机。布勒表示:“这个漏洞本质上是由于一个简单的疏忽——Docker 的内部 HTTP API 可以从任何容器访问,且无需认证或访问控制。这深刻提醒我们,关键安全漏洞往往源于最基本的假设。我通过对 Docker 文档记载的私有网络进行快速 nmap 扫描发现了这个问题。扫描整个私有子网只需几分钟,可能会揭示你并未如想象中那样隔离。务必测试网络隔离假设,不要默认所有安全模型都已对齐。” 杜格雷发现 Windows 版 Docker Desktop 漏洞允许攻击者以管理员权限挂载完整文件系统,读取敏感数据或覆盖 DLL 获取主机控制权。专家解释称,得益于系统隔离机制,macOS 受影响程度较低,但攻击者仍可后门化 Docker 配置。Linux 系统不受影响,因其使用命名管道进行通信。漏洞利用途径包括恶意容器或通过 SSRF(服务器端请求伪造)代理请求至 Docker 套接字。杜格雷补充说明:“虽然最简单的利用方式是通过攻击者控制的易受攻击/恶意容器,但服务器端请求伪造(SSRF)也是可行的攻击向量。该漏洞允许攻击者通过易受攻击的应用程序代理请求访问 Docker 套接字,实际影响尤其取决于 HTTP 请求方法的可用性(多数 SSRF 仅允许 GET 请求,但在某些特殊情况下允许使用 POST、PATCH、DELETE 方法)。”该漏洞已在 4.44.3 版本中修复。 消息来源: securityaffairs; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
超 870 台N-able服务器未修补关键漏洞,CISA 证实已遭利用
HackerNews 编译,转载请注明出处: 根据Shadowserver基金会最新监测数据,超过870个暴露在互联网的N-able N-central实例仍运行存在两个高危漏洞的版本。这两个漏洞分别被追踪为CVE-2025-8875(不安全反序列化问题)和CVE-2025-8876(命令注入漏洞)。 N-able于8月13日发布公告称,其远程监控与管理平台(RMM)2025.3版本已修复相关漏洞。同日,美国网络安全和基础设施安全局(CISA)将漏洞列入“已知被利用漏洞”目录,要求联邦机构在8月20日前完成修补。 N-able向SecurityWeek确认,漏洞已被用于攻击“有限数量的客户”,攻击者通过利用本地部署的N-central实例实现权限提升。该公司声明:“目前尚未在云端托管环境中发现攻击证据,调查仍在持续中。”尽管未明确承认,漏洞披露时间与CISA紧急响应的时间节点暗示这些漏洞可能已被作为零日漏洞利用。 漏洞披露后,Shadowserver立即启动专项监测。该机构8月18日报告称:“8月15日扫描发现1077个存在漏洞的IP地址。”截至8月17日,全球仍有超过870个未修复实例,地域分布前五位为:美国(367台)、加拿大(92台)、荷兰(84台)、澳大利亚(74台)和英国(72台)。 N-able作为2021年从SolarWinds分拆的独立公司,其N-central平台是托管服务提供商(MSP)的核心管理工具。该平台的失陷可能导致攻击者渗透MSP客户的网络环境。 消息来源: securityweek; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文