创宇安全智脑是基于知道创宇17年来AI+安全大数据在真实攻防场景中的经验积累构建的下一代全场景安全智能算力平台。平台拥有海量真实攻防数据和安全大数据持续生产能力;结合面向多个实战场景的AI智能模型,持续汇聚、萃取和分析,实时输出高精准高价值威胁情报、安全态势、攻防策略;持续全场景赋能知道创宇全产品矩阵和安全托管服务。
创宇安全智脑目前已经联动支撑知道创宇全产品矩阵,包括:创宇盾、抗D保、ScanV、ZoomEye、创宇蜜罐、创宇云图、创宇云影、创宇猎幽、创宇威胁情报网关等。
本周累计更新漏洞插件88个,其中重点插件10个
详情如下:
更新列表
漏洞详情
新增插件:
1、Langflow < 1.3.0 code 远程代码执行(CVE-2025-3248)
发布时间:2025-04-09
漏洞等级:严重
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-3248
漏洞描述:
Langflow 是一款功能强大的工具,可用于构建和部署 AI 驱动的代理和工作流。Langflow < 1.3.0 code 接口由于缺乏过滤,存在远程代码执行漏洞。未经授权的远程攻击者可利用该漏洞远程执行任意代码,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意代码,获取系统权限。
建议解决方案:
厂商已发布新版本修复该漏洞,请及时升级到1.3.0及以上最新安全版本。参考链接:
https://github.com/advisories/GHSA-c995-4fw3-j39m。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="Langflow" 对潜在可能目标进行搜索,共得到1310条IP历史记录。主要分布在美国、德国等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22Langflow%22)
区域分布:
2、Jeeplus save 任意文件上传
发布时间:2025-04-09
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Jeeplus 是一个企业级开源 Java 开发平台,为开发者提供了一套完整的解决方案,用于快速开发企业级应用。Jeeplus save 接口存在任意文件上传漏洞。未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
漏洞危害:
未经授权的远程攻击者可上传恶意文件至服务器,远程执行任意代码,获取系统权限。
建议解决方案:
及时更新至最新版本,使用白名单进行验证,并将上传文件保存在非 Web 可访问的目录中。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="Jeeplus" 对潜在可能目标进行搜索,共得到966条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22Jeeplus%22)
区域分布:
3、博华网龙防火墙 arp_scan.php 远程命令执行
发布时间:2025-04-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
博华网龙防火墙是一个集成化网络安全防护系统,旨在实时拦截恶意攻击并过滤风险流量,保障企业网络和数据安全。博华网龙防火墙 arp_scan.php 接口存在系统命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
建议解决方案:
及时更新至最新版本,确保使用时进行输入验证,以防止参数中存在恶意的命令执行语句。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="博华网龙防火墙" 对潜在可能目标进行搜索,共得到620条IP历史记录。主要分布在中国湖南、江西等地。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E5%8D%9A%E5%8D%8E%E7%BD%91%E9%BE%99%E9%98%B2%E7%81%AB%E5%A2%99%22)
区域分布:
4、NetMizer 日志管理系统 terminals.php SQL注入
发布时间:2025-04-09
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
NetMizer 日志管理系统是一种用于管理和监控计算机网络活动和日志的软件系统。NetMizer 日志管理系统 terminals.php 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="NetMizer 日志管理系统" 对潜在可能目标进行搜索,共得到466条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22NetMizer%20%E6%97%A5%E5%BF%97%E7%AE%A1%E7%90%86%E7%B3%BB%E7%BB%9F%22)
区域分布:
5、emlog pro keyword SQL注入(CVE-2025-30372)
发布时间:2025-04-07
漏洞等级:高危
漏洞来源:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-30372
漏洞描述:
emlog pro 是一款轻量级开源博客和 CMS 建站系统,速度快、省资源、易上手,适合各种规模的站点搭建。emlog pro keyword 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="emlog" 对潜在可能目标进行搜索,共得到4855条IP历史记录。主要分布在中国、美国等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22emlog%22)
区域分布:
6、Linear eMerge E3-Series execute.php 远程命令执行
发布时间:2025-04-07
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Linear eMerge 是一款智能门禁管理系统。Linear eMerge E3-Series execute.php 接口存在系统命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
建议解决方案:
及时更新至最新版本,确保使用时进行输入验证,以防止参数中存在恶意的命令执行语句。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="Linear eMerge" 对潜在可能目标进行搜索,共得到57179条IP历史记录。主要分布在美国、中国等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22Linear%20eMerge%22)
区域分布:
7、Freedom Administration 默认口令
发布时间:2025-04-07
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
Freedom Administration 是 identiv 公司开发的一款面向企业级用户的综合管理平台。Freedom Administration 存在默认口令漏洞。未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
漏洞危害:
未修改默认密码的情况下,攻击者可以利用默认口令登录系统,获取系统敏感信息。
建议解决方案:
及时更改默认口令,使用字母大小写、数字、特殊符号的8位以上复杂密码。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="Freedom Administration" 对潜在可能目标进行搜索,共得到737条IP历史记录。主要分布在加拿大、美国。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22Freedom%20Administration%22)
区域分布:
8、用友U8 Cloud pub.sql.query SQL注入
发布时间:2025-04-08
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
用友 U8 Cloud 是一款企业级 ERP,用于协助企业实现业务协同和流程管理的高效化和数字化。用友U8 Cloud pub.sql.query 接口存在SQL注入漏洞。恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
漏洞危害:
恶意攻击者可以利用该漏洞执行恶意的注入语句,获取敏感数据或篡改数据库。
建议解决方案:
及时更新至最新版本,使用参数化查询或预编译语句并对输入进行过滤和验证,以防止SQL注入攻击。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="用友U8 Cloud" 对潜在可能目标进行搜索,共得到15960条IP历史记录。主要分布在中国、美国等国家。
(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E7%94%A8%E5%8F%8BU8%20Cloud%22)
区域分布:
9、杭州三汇网关 downfile 任意文件读取
发布时间:2025-04-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
杭州三汇网关系列产品是杭州三汇信息工程有限公司的重要产品,主要包括SMG系列模拟语音网关、SMG系列无线网关和数字网关等。杭州三汇网关 downfile 接口存在任意文件读取漏洞。未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
漏洞危害:
未经授权的远程攻击者可以利用该漏洞,造成敏感信息泄露。
建议解决方案:
及时更新至最新版本,使用白名单限定访问文件的路径、名称及后缀名,严格过滤用户输入字符的合法性,比如文件类型、文件地址、文件内容等,并确保使用时进行输入验证和过滤,以防止参数中包含非法字符。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="杭州三汇网关" 对潜在可能目标进行搜索,共得到2243条IP历史记录。主要分布在中国、巴西等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E6%9D%AD%E5%B7%9E%E4%B8%89%E6%B1%87%E7%BD%91%E5%85%B3%22)
区域分布:
10、杭州三汇网关 changelogo.php 远程命令执行
发布时间:2025-04-03
漏洞等级:高危
漏洞来源:创宇安全智脑
漏洞描述:
杭州三汇网关系列产品是杭州三汇信息工程有限公司的重要产品,主要包括SMG系列模拟语音网关、SMG系列无线网关和数字网关等。杭州三汇网关 changelogo.php 接口存在远程命令执行漏洞。恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
漏洞危害:
恶意攻击者可以利用该漏洞远程执行任意命令,获取系统权限。
建议解决方案:
及时更新至最新版本,确保使用时进行输入验证,以防止参数中存在恶意的命令执行语句。
影响范围:
根据ZoomEye网络空间搜索引擎关键字 app="杭州三汇网关" 对潜在可能目标进行搜索,共得到2243条IP历史记录。主要分布在中国、巴西等国家。(ZoomEye搜索链接:
https://www.zoomeye.org/searchResult?q=app%3D%22%E6%9D%AD%E5%B7%9E%E4%B8%89%E6%B1%87%E7%BD%91%E5%85%B3%22)
区域分布:
ScanV
为网站及业务系统提供全生命周期的外部攻击面管理(EASM)能力,从攻击者视角出发,开展漏洞监测、漏洞响应、漏洞预警等深度漏洞治理工作,实时更新漏洞情报数据,持续性跟踪风险、快速定位威胁。
WebSOC
是面向行业区域监管机构、集团信息中心量身定制的能大范围快速发现高危Web漏洞及安全事件的硬件监测系统,产品具备扫描快、结果准、取证全的核心特质,能帮助客户快速、全面发现其管辖区域内的安全事件,生成完整通报证据链,方便通报到相关单位以促使其快速整改,帮助监管机构有效履行监管职责。
ZoomEye Pro
是面向企事业单位研发的一款网络资产扫描与管理系统。采用对全球测绘10余年的ZoomEye同款主动探测引擎,结合被动探测引擎,以及与ZoomEye云地联动的方式,能够全面采集内外网资产并统一管理。基于SeeBug漏洞平台、创宇安全智脑的能力,能够快速更新高威胁漏洞插件并对全部资产进行漏洞影响面分析。具备资产发现能力快速精准、资产指纹信息丰富、资产分类清晰直观、漏洞响应能力强的特点。帮助客户从攻击者视角持续发现内外网资产以及高风险问题,有效降低安全风险。
为帮助您快速感知威胁,激活防御体系,守护业务安全!
我们建议您订阅创宇安全智脑-威胁情报订阅服务,获取更多威胁情报详情以及处置建议。
点击阅读原文 获取更多信息
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...