#security #CVE #Android
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
危险!Android 无线调试认证被绕过:0 点击获取 ADB Shell
Android ADB 曝出认证绕过高危漏洞(CVE-2026-0073,CVSS 3.1:8.8),攻击者通过构造特定算法的 TLS 证书,可绕过主机 RSA 密钥配对校验,直接获取目标设备的 Shell 权限。
漏洞触发前置条件:https://mp.weixin.qq.com/s/Axi6XZlFmiihXcARsPDwUw
- 设备开启 Developer options 和 Wireless debugging 或暴露 ADB TCP 服务。
- 设备/data/misc/adb/adb_keys文件包含至少一个先前配对的 RSA ADB 主机密钥。
- 攻击者能够访问该 ADB TCP 端口,例如处于同一局域网。
漏洞描述:
CVE-2026-0073 是 Android adbd 无线调试 / ADB-over-TCP 认证绕过漏洞。漏洞根因在 packages/modules/adb/daemon/auth.cpp 的 adbd_tls_verify_cert():adbd 会将 TLS 客户端证书公钥与 /data/misc/adb/adb_keys 中保存的 RSA 主机公钥进行比较,但代码使用 if (EVP_PKEY_cmp(...)) 判断认证结果。
EVP_PKEY_cmp() 返回 1 才表示匹配,返回 0 表示不匹配,返回 -1 表示密钥类型不同;由于 -1 在 C/C++ 中也为 true,攻击者提交 EC/Ed25519 等非 RSA 证书时,RSA vs 非 RSA 的比较失败会被误判为认证成功,从而绕过 ADB 主机认证并获得 Shell 用户权限。
#今天又看了啥 #CVE #security
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
缓解措施
1. 更新内核 — 主线 commit
2. 临时缓解 — 禁用
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
https://copy.fail/
CVE-2026-31431
Copy Fail 是一个极其严重的 Linux 内核本地提权(LPE)漏洞,编号 CVE-2026-31431。
要点
- 🎯 纯逻辑漏洞,无需 race condition,无需内核偏移,一次成功
- 📦 仅 732 字节 的 Python 脚本(stdlib only),在所有主流 Linux 发行版上通用
- ⏰ 影响 2017 年以来 构建的所有 Linux 内核,潜伏近十年
- 🔬 漏洞链:
authenesn 逻辑 bug → AF_ALG(内核加密 API)→ splice() → 4 字节 page-cache 写入,直接修改 setuid 二进制的内存页- 🔓 任何本地普通用户 → 瞬间 root
- 🐳 容器逃逸、跨租户提权、CI runner 沦陷
影响面
| 场景 | 风险 |
|------|------|
| 多租户 Linux 主机 | 🔴 任何用户变 root |
| Kubernetes / 容器集群 | 🔴 跨容器/跨租户 |
| CI runners (GitHub Actions 自托管等) | 🔴 PR 提权到 runner root |
| 云 SaaS 运行用户代码 | 🟡 租户变宿主 root |
| 普通单租户服务器 | 🟢 需配合其他入口 |
| 个人笔记本 | 🟢 已有本地访问后提权 |
缓解措施
1. 更新内核 — 主线 commit
a664bf3d603d(回滚 2017 年的 in-place 优化)2. 临时缓解 — 禁用
algif_aead 模块: echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf
rmmod algif_aead 2>/dev/null || true
不影响 dm-crypt/LUKS、SSH、IPsec、OpenSSL 默认配置等绝大多数常用功能
研究人员在 rsync 中发现 6 个漏洞,其中最严重的漏洞允许攻击者通过匿名读取权限在服务器上执行任意代码。这些漏洞已在即将发布的 rsync 3.4.0 中修复。以下是漏洞详情:
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
5. CVE-2024-12088:
6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
1. CVE-2024-12084:堆缓冲区溢出漏洞,由于校验和长度处理不当,攻击者可越界写入。影响版本:>= 3.2.7 且 < 3.4.0。建议禁用 SHA* 支持进行缓解。
2. CVE-2024-12085:未初始化栈内容信息泄露漏洞,攻击者可通过操纵校验和长度泄露栈数据。影响版本:< 3.4.0。建议编译时使用
-ftrivial-auto-var-init=zero 缓解。3. CVE-2024-12086:rsync 服务器可泄露客户端任意文件内容。影响版本:< 3.4.0。
4. CVE-2024-12087:路径遍历漏洞,由于
--inc-recursive 选项的符号链接验证不足,恶意服务器可写入客户端任意路径。影响版本:< 3.4.0。5. CVE-2024-12088:
--safe-links 选项绕过漏洞,导致路径遍历。影响版本:< 3.4.0。6. CVE-2024-12747:符号链接处理中的竞争条件漏洞,可能导致信息泄露或权限提升。影响版本:< 3.4.0。
建议用户尽快升级到 rsync 3.4.0 以修复这些漏洞。
https://kb.cert.org/vuls/id/952657
#网络安全 #漏洞 #rsync #CVE
#AIGC
#今天又看了啥 #security #git #CVE
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
Exploiting CVE-2024-32002: RCE via git clone
A vulnerability in Git that allows RCE during a git clone operation. By crafting repositories with submodules in a specific way, an attacker can exploit symlink handling on case-insensitive filesystems to write files into the .git/ directory, leading to the execution of malicious hooks.
通过以特定的方式使用子模块制作存储库,攻击者可以利用不区分大小写的文件系统上的符号链接处理将文件写入 .git/ 目录,从而导致在 git clone 操作期间恶意钩子执行触发 RCE。
https://amalmurali.me/posts/git-rce/
PoC: https://github.com/amalmurali47/git_rce
#今天又看了啥 #telegram #security #CVE #XSS
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Telegram Web app XSS/Session Hijacking 1-click [CVE-2024–33905]
Attack surface: Telegram Mini Apps
“Telegram Mini Apps are essentially web applications that you can run directly within the Telegram messenger interface. Mini Apps support seamless authorization, integrated crypto and fiat payments (via Google Pay and Apple Pay), tailored push notifications, and more.”
This attack surface also affects web3 users because it handles crypto payments through the TON Blockchain.
Telegram fixed the flaw on March 11th, 2024.
Vulnerable version: Telegram WebK 2.0.0 (486) and below
Fixed version: Telegram WebK 2.0.0 (488)
https://medium.com/@pedbap/telegram-web-app-xss-session-hijacking-1-click-95acccdc8d90
Apple 和公民实验室的研究者发现,一个 WebP 解码器的漏洞或会允许远程代码执行。Chrome 将此漏洞标记为 Critical 级别,并表示此漏洞已有在野利用。
此漏洞不仅影响浏览器,而且实际上影响所有使用 libwebp 的软件,包括 Electron 软件、Telegram、ffmpeg 以及基于 Flutter 的跨平台软件等。
建议各大浏览器用户尽快升级至以下版本:
Chrome 116.0.5845.187/116.0.5845.188 (Windows/macOS) / Firefox 107.1 / Firefox ESR 102.15.1/115.2.1 / Thunderbird 102.15.1/115.2.2 / Microsoft Edge 116.0.1938.81 / Brave 1.57.64
- stackdiary.com/~
- www.theverge.com/~
CVE: CVE-2023-4863
#CVE #WebP
此漏洞不仅影响浏览器,而且实际上影响所有使用 libwebp 的软件,包括 Electron 软件、Telegram、ffmpeg 以及基于 Flutter 的跨平台软件等。
建议各大浏览器用户尽快升级至以下版本:
Chrome 116.0.5845.187/116.0.5845.188 (Windows/macOS) / Firefox 107.1 / Firefox ESR 102.15.1/115.2.1 / Thunderbird 102.15.1/115.2.2 / Microsoft Edge 116.0.1938.81 / Brave 1.57.64
- stackdiary.com/~
- www.theverge.com/~
CVE: CVE-2023-4863
#CVE #WebP
Mastodon 近期发布了 4.1.3/4.0.5/3.5.9 版本,修复了许多漏洞,其中包括一些应 Mozilla 之请求由 Cure53 进行代码审计过程中发现的严重漏洞。建议各位 Mastodon 实例运营者尽快更新。
- https://github.com/mastodon/mastodon/security/advisories/GHSA-9928-3cp5-93fm
- https://github.com/mastodon/mastodon/security/advisories/GHSA-ccm4-vgcc-73hp
CVE: CVE-2023-36460
CVSS: 9.9
#CVE #Mastodon
- https://github.com/mastodon/mastodon/security/advisories/GHSA-9928-3cp5-93fm
- https://github.com/mastodon/mastodon/security/advisories/GHSA-ccm4-vgcc-73hp
CVE: CVE-2023-36460
CVSS: 9.9
#CVE #Mastodon
#今天又看了啥 #security #GitLab #CVE
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
GitLab 远程代码执行漏洞(CVE-2022-2185):
GitLab社区版(CE)和企业版(EE)中存在一个远程代码执行漏洞,经过身份验证的攻击者通过利用该漏洞导入恶意项目,最终可实现在目标服务器上执行任意代码。CVSS评分为9.9。
GitLab 跨站脚本(XSS)漏洞(CVE-2022-2235):
GitLab企业版(EE)存在一个XSS漏洞,经过身份验证的攻击者通过诱导用户点击特制的恶意文件可以成功利用该漏洞。CVSS评分为8.7。
GitLab 存储型XSS漏洞(CVE-2022-2230):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个存储型的XSS漏洞,拥有高权限的攻击者利用该漏洞可导致以受害者的名义在GitLab中执行任意JavaScript代码。CVSS评分为8.1。
GitLab授权不当漏洞(CVE-2022-2229):
GitLab社区版(CE)和企业版(EE)的设置页面中存在一个授权不当漏洞,未经身份验证的攻击者可在所属的公共项目或私人项目中提取出攻击者已知名称的,且未受保护变量的值。CVSS评分为7.5。
https://about.gitlab.com/releases/2022/06/30/critical-security-release-gitlab-15-1-1-released/
http://blog.nsfocus.net/gitlab-202207/
相信许多订户都见过关于 Log4j 2 远程代码执行漏洞的新闻了。它的影响范围自 2.0-beta9 至 2.14.1 (以及 2.15.0 RC1 [1])。
请尽快更新至 2.15.0 RC2。实在无法更新的,可以升级 Java 至 8u121,或参考 [2] 的 workaround。Cloudflare WAF 用户也可部署文中提到的规则以处理此问题。对于其中两个动作为
CVSS: 10 (极其严重)
CVE: CVE-2021-44228
https://blog.cloudflare.com/cve-2021-44228-log4j-rce-0-day-mitigation/
1. https://help.aliyun.com/noticelist/articleid/1060971232.html
2. https://github.com/tangxiaofeng7/apache-log4j-poc
seealso:
- https://logging.apache.org/log4j/2.x/security.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
#CVE #PSA #Log4j
请尽快更新至 2.15.0 RC2。实在无法更新的,可以升级 Java 至 8u121,或参考 [2] 的 workaround。Cloudflare WAF 用户也可部署文中提到的规则以处理此问题。对于其中两个动作为
LOG 的规则,在确定没有误杀后,请尽快切换动作至 BLOCK。CVSS: 10 (极其严重)
CVE: CVE-2021-44228
https://blog.cloudflare.com/cve-2021-44228-log4j-rce-0-day-mitigation/
1. https://help.aliyun.com/noticelist/articleid/1060971232.html
2. https://github.com/tangxiaofeng7/apache-log4j-poc
seealso:
- https://logging.apache.org/log4j/2.x/security.html
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-44228
#CVE #PSA #Log4j