Mkway/Critical-CVEs

GitHub: Mkway/Critical-CVEs

收集 2021 年以来最具影响力的高危 CVE 的 Docker 复现环境,每个实验配套漏洞环境、PoC 利用脚本和详细分析文档。

Stars: 1 | Forks: 0

# CVE Docker Lab 收集了 2021–2026 年最具影响力的 CVE 基于 Docker 的复现环境。每个实验包含漏洞环境、PoC exploit 以及详细的分析文档。 ## 系统要求 - Docker Engine 20.x+ - Docker Compose v2+ - Python 3.8+ (用于 PoC 脚本) - 20GB+ 可用磁盘空间 安装说明请参阅 [docs/setup.md](docs/setup.md)。 ## 快速开始 ``` # 启动特定 CVE lab ./scripts/up.sh log4j/CVE-2021-44228 # 或者手动 cd log4j/CVE-2021-44228 docker compose up -d # 清理所有运行中的 lab ./scripts/cleanup.sh ``` ## CVE 索引 ### RCE (远程代码执行) | 优先级 | CVE | 软件 | 机制 | CVSS | 难度 | |----------|-----|----------|-----------|------|------------| | 1 | [CVE-2021-44228](log4j/CVE-2021-44228/) | Apache Log4j | JNDI 注入 (Log4Shell) | 10.0 | 中等 | | 2 | [CVE-2021-41773](apache-httpd/CVE-2021-41773/) | Apache HTTP Server | 路径遍历 → RCE | 9.8 | 简单 | | 3 | [CVE-2022-22965](spring/CVE-2022-22965/) | Spring Framework | 数据绑定 (Spring4Shell) | 9.8 | 中等 | | 4 | [CVE-2021-26084](confluence/CVE-2021-26084/) | Atlassian Confluence | OGNL 注入 | 9.8 | 中等 | | 5 | [CVE-2022-26134](confluence/CVE-2022-26134/) | Atlassian Confluence | OGNL 注入 | 9.8 | 中等 | | 6 | [CVE-2022-42889](text4shell/CVE-2022-42889/) | Apache Commons Text | 变量插值 (Text4Shell) | 9.8 | 中等 | | 7 | [CVE-2023-46604](activemq/CVE-2023-46604/) | Apache ActiveMQ | OpenWire RCE | 10.0 | 中等 | | 8 | [CVE-2023-22527](confluence/CVE-2023-22527/) | Atlassian Confluence | SSTI (FreeMarker) | 10.0 | 中等 | ### LPE (本地权限提升) | 优先级 | CVE | 软件 | 机制 | CVSS | 难度 | |----------|-----|----------|-----------|------|------------| | 9 | [CVE-2022-0847](linux-kernel/CVE-2022-0847/) | Linux Kernel | Dirty Pipe | 7.8 | 困难 | | 10 | [CVE-2021-4034](linux-kernel/CVE-2021-4034/) | Polkit (pkexec) | PwnKit | 7.8 | 中等 | ### Auth Bypass (身份验证绕过) | 优先级 | CVE | 软件 | 机制 | CVSS | 难度 | |----------|-----|----------|-----------|------|------------| | 12 | [CVE-2024-1709](connectwise/CVE-2024-1709/) | ConnectWise ScreenConnect | 路径遍历身份验证绕过 | 10.0 | 中等 | ### Supply Chain (供应链) | 优先级 | CVE | 软件 | 机制 | CVSS | 难度 | |----------|-----|----------|-----------|------|------------| | 11 | [CVE-2024-3094](xz-utils/CVE-2024-3094/) | XZ Utils | liblzma 后门 | 10.0 | 困难 | ## 仓库结构 ``` CVE/ ├── README.md ├── docs/ │ ├── TEMPLATE.md # CVE analysis document template │ ├── setup.md # Docker environment setup guide │ └── categories.md # Vulnerability type index ├── scripts/ │ ├── up.sh # Start a specific CVE lab │ └── cleanup.sh # Stop all running labs ├── log4j/CVE-2021-44228/ ├── apache-httpd/CVE-2021-41773/ ├── spring/CVE-2022-22965/ ├── confluence/ │ ├── CVE-2021-26084/ │ ├── CVE-2022-26134/ │ └── CVE-2023-22527/ ├── text4shell/CVE-2022-42889/ ├── activemq/CVE-2023-46604/ ├── linux-kernel/ │ ├── CVE-2022-0847/ │ └── CVE-2021-4034/ ├── xz-utils/CVE-2024-3094/ └── connectwise/CVE-2024-1709/ ``` ## 贡献 添加新 CVE 实验的标准结构请参阅 [docs/TEMPLATE.md](docs/TEMPLATE.md)。
标签:CISA项目, CVE, Dirty Pipe, Docker, Docker Compose, Go语言工具, Log4Shell, PoC, PwnKit, Python, RCE, Spring4Shell, Web报告查看器, XZ后门, 安全测试, 安全渗透, 安全防御评估, 攻击性安全, 攻击模拟, 教育安全资源, 数字签名, 数据展示, 无后门, 暴力破解, 本地提权, 漏洞分析, 漏洞复现, 漏洞靶机, 版权保护, 红队, 网络安全, 请求拦截, 路径探测, 逆向工具, 隐私保护, 靶场环境, 驱动签名利用