<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>CVE-2025-1974 on 办公AI智能小助手</title>
    <link>https://blog.qife122.com/tags/cve-2025-1974/</link>
    <description>Recent content in CVE-2025-1974 on 办公AI智能小助手</description>
    <generator>Hugo</generator>
    <language>zh-cn</language>
    <copyright>qife</copyright>
    <lastBuildDate>Mon, 08 Sep 2025 23:34:19 +0800</lastBuildDate>
    <atom:link href="https://blog.qife122.com/tags/cve-2025-1974/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Ingress-NGINX 4.11.0 远程代码执行漏洞利用详解</title>
      <link>https://blog.qife122.com/p/ingress-nginx-4.11.0-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3/</link>
      <pubDate>Mon, 08 Sep 2025 23:34:19 +0800</pubDate>
      <guid>https://blog.qife122.com/p/ingress-nginx-4.11.0-%E8%BF%9C%E7%A8%8B%E4%BB%A3%E7%A0%81%E6%89%A7%E8%A1%8C%E6%BC%8F%E6%B4%9E%E5%88%A9%E7%94%A8%E8%AF%A6%E8%A7%A3/</guid>
      <description>&lt;h1 id=&#34;漏洞标题ingress-nginx-4110---远程代码执行rce&#34;&gt;漏洞标题：Ingress-NGINX 4.11.0 - 远程代码执行（RCE）&lt;/h1&gt;&#xA;&lt;h1 id=&#34;google-dork不适用&#34;&gt;Google Dork：不适用&lt;/h1&gt;&#xA;&lt;h1 id=&#34;日期2025-06-19&#34;&gt;日期：2025-06-19&lt;/h1&gt;&#xA;&lt;h1 id=&#34;漏洞作者likhith-appalaneni&#34;&gt;漏洞作者：Likhith Appalaneni&lt;/h1&gt;&#xA;&lt;h1 id=&#34;厂商主页httpskubernetesgithubioingress-nginx&#34;&gt;厂商主页：https://kubernetes.github.io/ingress-nginx/&lt;/h1&gt;&#xA;&lt;h1 id=&#34;软件链接httpsgithubcomkubernetesingress-nginx&#34;&gt;软件链接：https://github.com/kubernetes/ingress-nginx&lt;/h1&gt;&#xA;&lt;h1 id=&#34;版本kubernetes-v1290minikube上的-ingress-nginx-v4110&#34;&gt;版本：Kubernetes v1.29.0（Minikube）上的 ingress-nginx v4.11.0&lt;/h1&gt;&#xA;&lt;h1 id=&#34;测试环境ubuntu-2404minikube-vlatestdocker-vlatest&#34;&gt;测试环境：Ubuntu 24.04，Minikube vLatest，Docker vLatest&lt;/h1&gt;&#xA;&lt;h1 id=&#34;cvecve-2025-1974&#34;&gt;CVE：CVE-2025-1974&lt;/h1&gt;&#xA;&lt;h2 id=&#34;漏洞利用步骤&#34;&gt;漏洞利用步骤&lt;/h2&gt;&#xA;&lt;ol&gt;&#xA;&lt;li&gt;在 shell.c 中更新攻击者 IP 和监听端口，并编译 shell 载荷：&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;gcc -fPIC -shared -o shell.so shell.c&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;ol start=&#34;2&#34;&gt;&#xA;&lt;li&gt;运行漏洞利用程序：&lt;/li&gt;&#xA;&lt;/ol&gt;&#xA;&lt;div class=&#34;highlight&#34;&gt;&lt;div class=&#34;chroma&#34;&gt;&#xA;&lt;table class=&#34;lntable&#34;&gt;&lt;tr&gt;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code&gt;&lt;span class=&#34;lnt&#34;&gt;1&#xA;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&#xA;&lt;td class=&#34;lntd&#34;&gt;&#xA;&lt;pre tabindex=&#34;0&#34; class=&#34;chroma&#34;&gt;&lt;code class=&#34;language-bash&#34; data-lang=&#34;bash&#34;&gt;&lt;span class=&#34;line&#34;&gt;&lt;span class=&#34;cl&#34;&gt;python3 exploit.py&#xA;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/td&gt;&lt;/tr&gt;&lt;/table&gt;&#xA;&lt;/div&gt;&#xA;&lt;/div&gt;&lt;p&gt;该漏洞利用程序向易受攻击的 Ingress-NGINX webhook 发送精心构造的 AdmissionRequest，并加载 shell.so 以实现代码执行。&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
