扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
2025年08月11日新增漏洞相关情报
CVE未收录高危漏洞提早感知:1
CVE热点漏洞精选:2
投毒情报:4
漏洞提早感知(CVE暂未收录)
1. iMCP组件因访问控制不当导致本地网络设备数据泄露
漏洞描述
攻击者可通过同一局域网环境中的mDNS协议扫描_mcp._tcp服务接口,无需认证即能远程探测并连接至iMCP服务器实例,利用默认开放的网络接口特性绕过本地防护机制,读取存储在内存或文件系统的iMessage记录、通讯录等高敏数据,此类攻击路径适用于共享办公网络、家庭Wi-Fi等混合接入场景。
组件描述
iMCP是一款基于Bonjour协议实现跨平台服务发现的消息同步工具,其架构采用mDNS多播方式进行自动服务注册与发现,运行环境为macOS系统,设计目标是通过零配置网络快速建立设备间通信连接,支持实时传输日历、位置等隐私数据。
漏洞详情
漏洞威胁性评级: 8.1 (高危)
漏洞类型: Improper Access Control (CWE-284)
受影响组件仓库地址: https://github.com/mattt/iMCP
Star数: 752
缓解建议
建议开发者实施网络接口绑定策略限制至127.0.0.1,部署双向token认证框架增强CLI与应用层通信合法性校验,强制启用TLS 1.3及以上版本对数据通道加密,并针对非必要网络暴露功能模块设置白名单控制规则。
新增CVE 情报
1. Linksys RE6250系列路由器setWan接口缓冲区溢出漏洞导致远程代码执行
漏洞描述
漏洞编号:CVE-2025-8819
发布时间:2025年08月11日
CVSS 评分为 9.0(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-8819
在Linksys RE6250, RE6300, RE6350, RE6500, RE7000和RE9000型号路由器(版本至20250801)中,/goform/setWan接口因未对staticIp参数进行有效长度校验,存在栈缓冲区溢出(CWE-119)安全缺陷。攻击者通过构造畸形的静态IP设置请求,可触发基于栈的内存覆盖,从而劫持控制流实现远程代码执行或系统崩溃。
漏洞影响上述所有未更新固件的Linksys无线接入点产品。攻击者仅需向目标设备发送精心设计的HTTP POST请求即可完成远程利用,无需用户交互且攻击链全程自动化。
组件描述
Linksys RE6250系列是面向家庭及小型办公场景的Wi-Fi 6/6E网状网络路由器/扩展器,其管理界面允许用户配置WAN口参数并持久化保存到固件存储层。
潜在风险
横向渗透跳板:若攻击者获取路由器管理权限,可借此绕过企业边界防御体系,进一步渗透内部网络
DDoS武器化:被控制设备可能被编入僵尸网络用于大规模反射放大攻击
供应链污染:路由器作为物联网入口节点,可被植入后门持续监控流量或篡改路由策略
零日利用窗口:厂商至今未发布官方修复方案,漏洞暴露期仍处于开放状态
修复建议
1. 紧急阻断:在管理后台关闭非必要外网端口映射,限制/goform/*路径的外部访问
2. 输入过滤:自定义规则拦截含超长字符串的Content-Type: application/x-www-form-urlencoded请求
3. 固件审计:检查供应商公告是否提及CVE-2025-8819修复记录,优先采购20250801后版本硬件
4. 物理隔离:关键业务网络应采用双机热备架构,避免单点故障引发全域瘫痪
5. 上报跟踪:通过[US-CERT](https://www.us-cert.gov)提交可疑活动报告并关注厂商响应动态
2. Linksys路由器远程管理栈溢出导致远程代码执行
漏洞描述
漏洞编号:CVE-2025-8831
发布时间:2025年08月11日
CVSS 评分为 9.0(超危)
参考链接:https://nvd.nist.gov/vuln/detail/CVE-2025-8831
在Linksys RE6250、RE6300、RE6350、RE6500、RE7000和RE9000型号路由器中,其 远程管理功能 存在 基于栈的缓冲区溢出(CWE-119) 安全缺陷。攻击者通过操纵 /goform/remoteManagement 接口的 portNumber 参数,可触发栈内存破坏,最终实现远程代码执行或服务拒绝攻击。
漏洞影响上述型号路由器中未修复的历史版本。攻击者无需用户交互,仅需通过网络发送精心构造的远程管理请求即可突破设备防护,可能导致敏感配置泄露、设备劫持或网络传播攻击。
组件描述
Linksys系列路由器是广泛使用的家用和企业级无线接入设备,提供远程管理接口以简化运维操作。
潜在风险
设备控制权丧失:攻击者可接管路由器,篡改路由策略或植入恶意固件
网络穿透:通过受感染路由器作为跳板,横向渗透内部局域网资产
DDoS武器化:大规模利用可形成僵尸网络,参与分布式拒绝服务攻击
数据截获:劫持HTTPS通信或DNS解析,实施中间人窃听
修复建议
1. 默认关闭非必要远程管理端口(Port 80/TCP),采用HTTPS替代HTTP协议
2. 在边界防火墙部署正则表达式过滤规则,拦截异常长度的portNumber请求参数
3. 启用网络层速率限制,防御自动化扫描工具探测漏洞入口点
4. 监控系统日志中的栈回溯异常记录(Stack Corruption Event ID 1023)
投毒情报
1. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中teste-depenconfu组件的1.0.0版本被标记为存在恶意性。 该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。 该组件版本的md5值为c0d1a27fb13ccdfbdc942ad66fce81bf
发布日期
2025年08月11日
2. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中teste-depenconfu组件的1.0.0版本被标记为存在恶意性。 该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。 该组件版本的md5值为c0d1a27fb13ccdfbdc942ad66fce81bf
发布日期
2025年08月11日
3. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中nestjs-datadog组件的500.0.5版本被标记为存在恶意性。 该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。 该组件版本的md5值为f8dbd3dbf75d6d0046437b765493a080
发布日期
2025年08月11日
4. 投毒事件
事件描述
这是一个npm官方仓库中的投毒事件, npm中require-turbo组件的99.0.3版本被标记为存在恶意性。 该组件被发现与一个与恶意活动相关的域名进行通信并且执行了一个或多个与恶意行为相关的命令。 该组件版本的md5值为d71a1a209cdf69ece471ae67d60f2d4a
发布日期
2025年08月11日
扫码进群:获取每日最新漏洞和投毒情报推送
清源SCA开源版交流群
开源安全,始于清源。让我们共同守护代码基石,释放开源生态的真正潜力!
关于安势信息
上海安势信息技术有限公司是国内先进的软件供应链安全治理解决方案提供商,核心团队来自Synopsys、华为、阿里巴巴、腾讯、中兴等国内外企业。安势信息始终坚持DevSecOps的理念和实践,以AI、多维探测和底层引擎开发等技术为核心,提供包括清源CleanSource SCA(软件成分分析)、清源SCA社区版、清正CleanBinary (二进制代码扫描)、清流PureStream(AI风险治理平台)、清本CleanCode SAST(企业级白盒静态代码扫描)、可信开源软件服务平台、开源治理服务等产品和解决方案,覆盖央企、高科技、互联网、ICT、汽车、高端制造、半导体&软件、金融等多元化场景的软件供应链安全治理最佳实践。
欢迎访问安势信息官网www.sectrend.com.cn或发送邮件至 [email protected]垂询。
点击蓝字 关注我们
推荐站内搜索:最好用的开发软件、免费开源系统、渗透测试工具云盘下载、最新渗透测试资料、最新黑客工具下载……
还没有评论,来说两句吧...