murpheelee/cve-deep-dives

GitHub: murpheelee/cve-deep-dives

一份专注于高影响 CVE 的深度技术分析资料,融合根因、利用、检测与修复的完整工作流。

Stars: 0 | Forks: 0

CVE Analysis Detection and Remediation Writeup

# CVE 深度解析 ## 为什么选择这个仓库 CVE 是一个四个字符的代码。一个“深度解析”不仅仅是知道 *CVE-2021-44228 是什么*,而是能够解释 *为什么你的 JDK 版本很重要,为什么 WAF 签名不足,如何在日志中检测利用行为,以及一个合理的 7 天修复方案是什么样的*。 对于漏洞管理从业者来说,阅读安全公告、在实验室中重现漏洞、构建检测机制并指导大规模修复的能力,是区分“任务关闭者”和资深虚拟机(VM)工程师的关键。本仓库记录了高影响 CVE 的这一工作流程。 ## 写作模板 为了便于快速阅读,每篇写稿遵循一致的结构: 1. **执行摘要** — 针对管理层的简要说明 2. **漏洞分析** — CWE、受影响的版本、根本原因解释 3. **利用机制** — 攻击者如何实际武器化漏洞 4. **检测** — KQL(Microsoft Sentinel)+ Sigma 规则,并注明数据源要求 5. **历史妥协排查** — 用于追溯性检测的查询 6. **修复** — 补丁指导、版本矩阵、验证步骤 7. **缓解控制措施** — 何时无法立即打补丁 8. **经验教训** — 虚拟机(VM)项目总结、更广泛的模式 ## 写稿列表 | CVE | 漏洞 | 年份 | 严重性 | 状态 | |-----|---------------|------|----------|--------| | [CVE-2021-44228](writeups/CVE-2021-44228-Log4Shell.md) | Apache Log4j JNDI RCE(Log4Shell) | 2021 | 10.0 严重 | KEV | | [CVE-2023-4966](writeups/CVE-2023-4966-CitrixBleed.md) | Citrix NetScaler ADC / Gateway 会话劫持(Citrix Bleed) | 2023 | 9.4 严重 | KEV | ## 方法论 每篇写稿的构建过程如下: 1. 阅读原始安全公告、CVE 条目和供应商安全公告 2. 审查至少两份来自 reputable 安全研究(Mandiant、Rapid7、SentinelLabs、Volexity、GreyNoise 等)的独立技术分析 3. 在安全可行的情况下进行实验室复现 4. 编写已在已知利用遥测数据上测试过的检测查询 5. 针对供应商支持的升级路径验证修复步骤 6. 交叉引用 CISA KEV 和 FIRST.org EPSS 以了解真实世界的利用上下文 ## 贡献 发现错误?找到更好的检测查询?请打开 Issue 或 PR。
标签:AMSI绕过, CVE-2021-44228, CVE分析, GPT, JNDI注入, KQL查询, Log4Shell, Microsoft Sentinel, Sigma规则, WAF绕过, 威胁检测, 安全写稿, 安全运营, 扫描框架, 技术文档, 日志检测, 根因分析, 漏洞修复, 漏洞复现, 漏洞深度分析, 漏洞管理, 狩猎, 目标导入, 端点安全, 缓解控制, 网络安全培训, 补丁管理, 防御加固