Forwarded from 1N73LL1G3NC3
boflink
Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.
Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.
Blog: Boflink: A Linker For Beacon Object Files
Boflink is a tool designed to act as a sort of fill-in for the missing linking stage that comes with the BOF development process. It is a linker that takes unmodified object files generated by a compiler and links them together into a Beacon Object File capable of being loaded by a BOF loader.
Its main goal is to act as a bridge between the BOF development and the BOF loading process to help simplify them.
Blog: Boflink: A Linker For Beacon Object Files
Forwarded from SecuriXy.kz
🚨 RCE в n8n: критическая уязвимость в движке выражений CVE-2025-68613 - «Автоматизация автоматизировала сама себя»
💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм
Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.
⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0
🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс
🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений
🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main
💡 В версиях n8n начиная с 0.211.0 выражения обрабатываются в небезопасном контексте. Механизм
expression evaluation позволяет подставлять пользовательский ввод в рантайм без должной изоляции. Если злоумышленник имеет доступ к редактированию workflow, он может выполнить произвольный код с правами процесса n8n.
⚠️ Уязвимы версии до 1.120.4, 1.121.1 и 1.122.0
🔍 Что получает атакующий
RCE, доступ к секретам и данным workflow, подмена автоматизаций и внедрение вредоносных цепочек, развитие атаки внутри сети через захваченный инстанс
🛡 Защита
• Обновление до 1.120.4, 1.121.1 или 1.122.0
• Ограничение прав на создание и редактирование workflow
• Сегментация и минимизация привилегий процесса n8n
• Контроль изменений workflow и мониторинг подозрительных выражений
🔗 Описание и Nuclei темплейт: https://github.com/rxerium/CVE-2025-68613/tree/main
www.opennet.ru
Удалённая root-уязвимость в обработчике автоконфигурации IPv6 во FreeBSD
В применяемых во FreeBSD фоновом процессе rtsold и утилите rtsol выявлена уязвимость (CVE-2025-14558), позволяющая добиться удалённого выполнения кода с правами root через отправку специально оформленного пакета c анонсом IPv6-маршрутизатора. RA-сообщения…
🔗Ссылка:
https://opennet.ru/64475/
https://opennet.ru/64475/
Forwarded from Whitehat Lab
RouterOS security analyzer for detecting misconfigurations, weak settings, and known vulnerabilities (CVE)
#network #mikrotik #routeros
Please open Telegram to view this post
VIEW IN TELEGRAM
www.opennet.ru
Сравнение числа ошибок в коде, написанном людьми и AI
Исследователи из компании CodeRabbit проанализировали 470 pull-запросов (350 - созданные AI, 150 - написанные вручную) в открытых проектах на GitHub и пришли к выводу, что в изменениях, сгенерированных AI-ассистентами, присутствует в 1.7 раза больше значительных…
🔗Ссылка:
https://opennet.ru/64485/
https://opennet.ru/64485/
Forwarded from SecuriXy.kz
🚨 CVE‑2025‑14847 Неавторизованное извлечение heap‑памяти / потенциальный RCE в MongoDB
📌 Основные факты
Продукт: MongoDB Server
CVSS 4.0: 8.7
Тип: Неавторизованная утечка heap‑памяти / потенциальный RCE
Уязвимые версии: 8.2.0–8.2.3, 8.0.0–8.0.16, 7.0.0–7.0.26, 6.0.0–6.0.26, 5.0.0–5.0.31, 4.4.0–4.4.29, все версии 4.2 / 4.0 / 3.6
Фиксы: 8.2.3 / 8.0.17 / 7.0.28 / 6.0.27 / 5.0.32 / 4.4.30
⚡ Механика
Неверная обработка length‑полей в zlib‑компрессии → сервер возвращает неинициализированные участки heap‑памяти неаутентифицированному клиенту → возможное расширение вектора атаки до выполнения кода в зависимости от контекста эксплуатации.
🛡️ Защита
1 Обновить MongoDB до последней актуальной версии из фикс-линейки.
2 Если обновление временно недоступно - отключить zlib:
или
3 Ограничить сетевой доступ к порту MongoDB (firewall / ACL).
4 Проверить журналы на аномальные запросы от неизвестных клиентов.
В отсуствии темплейтов для массового скана, как вариант только ручная проверка версии
🔗 Описание: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 и https://github.com/advisories/GHSA-4742-mr57-2r9j
🔗 Источник: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
📌 Основные факты
Продукт: MongoDB Server
CVSS 4.0: 8.7
Тип: Неавторизованная утечка heap‑памяти / потенциальный RCE
Уязвимые версии: 8.2.0–8.2.3, 8.0.0–8.0.16, 7.0.0–7.0.26, 6.0.0–6.0.26, 5.0.0–5.0.31, 4.4.0–4.4.29, все версии 4.2 / 4.0 / 3.6
Фиксы: 8.2.3 / 8.0.17 / 7.0.28 / 6.0.27 / 5.0.32 / 4.4.30
⚡ Механика
Неверная обработка length‑полей в zlib‑компрессии → сервер возвращает неинициализированные участки heap‑памяти неаутентифицированному клиенту → возможное расширение вектора атаки до выполнения кода в зависимости от контекста эксплуатации.
🛡️ Защита
1 Обновить MongoDB до последней актуальной версии из фикс-линейки.
2 Если обновление временно недоступно - отключить zlib:
mongod --networkMessageCompressors snappy,zstd
или
net.compression.compressors: [snappy, zstd]
3 Ограничить сетевой доступ к порту MongoDB (firewall / ACL).
4 Проверить журналы на аномальные запросы от неизвестных клиентов.
В отсуствии темплейтов для массового скана, как вариант только ручная проверка версии
for h in $(cat hosts.txt); do
v=$(ssh $h "mongod --version 2>/dev/null | grep 'db version' | awk -F: '{print \$2}'")
echo "$h -> $v"
done
🔗 Описание: https://nvd.nist.gov/vuln/detail/CVE-2025-14847 и https://github.com/advisories/GHSA-4742-mr57-2r9j
🔗 Источник: https://www.bleepingcomputer.com/news/security/mongodb-warns-admins-to-patch-severe-rce-flaw-immediately/
Forwarded from REDtalk (Alexey)
#meme
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством❄️
Объявляю минутку предновогоднего настроения (если у кого-то еще нет) и выражаю респект утилитам, которые поздравляют всех работающих с рождеством
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM