世间烟火,山长水阔,又一年,千里婵娟,天涯与共。
⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️
⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️
⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️
⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️ ⚡️
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9
#科普
用最易懂的图文讲解一下直连、中转、专线的区别。
墙是什么我们就不再讲解了,不懂建议谷歌bing。
直连:
直接通过混淆流量(Shadowsocks、V2Ray、Trojan)绕过墙审查,然后经过QOS国际限速出口,连接到海外的机场服务器,从而访问外网。
优点: 价格便宜
缺点: 速度较慢,由于某个运营商绕路导致延迟和速度很慢,且容易被封锁。
中转:
先连接到国内部署的中转服务器,然后由中转服务器将请求转发至海外服务器,然后由中转服务器将请求转发至海外服务器。
优点: 速度快,延迟低。
缺点: 也会被QOS限速,墙发威时仍然很有可能被封锁。
专线:
最稳定的翻墙解决方案,不经过公网的线路,直接经过物理光纤IPLC/IEPL国际专线出口,所以不用担心被墙,延迟更低,速度更快,无QOS。
优点: 延迟低,速度快,适合视频和游戏。
缺点: 价格高。
用最易懂的图文讲解一下直连、中转、专线的区别。
墙是什么我们就不再讲解了,不懂建议谷歌bing。
直连:
直接通过混淆流量(Shadowsocks、V2Ray、Trojan)绕过墙审查,然后经过QOS国际限速出口,连接到海外的机场服务器,从而访问外网。
优点: 价格便宜
缺点: 速度较慢,由于某个运营商绕路导致延迟和速度很慢,且容易被封锁。
中转:
先连接到国内部署的中转服务器,然后由中转服务器将请求转发至海外服务器,然后由中转服务器将请求转发至海外服务器。
优点: 速度快,延迟低。
缺点: 也会被QOS限速,墙发威时仍然很有可能被封锁。
专线:
最稳定的翻墙解决方案,不经过公网的线路,直接经过物理光纤IPLC/IEPL国际专线出口,所以不用担心被墙,延迟更低,速度更快,无QOS。
优点: 延迟低,速度快,适合视频和游戏。
缺点: 价格高。
❤11
漏洞:Clash Verge 存在本地提权漏洞
重要等级:高
影响范围:≤ 2.2.4-alpha
受影响平台:MacOS / Linux / Windows
漏洞概述:Clash Verge Rev 项目中存在严重的本地提权漏洞,影响 Mac、Linux 和 Windows 平台。在 Mac 和 Linux 系统上,攻击者可以利用此漏洞将权限提升至 root;在 Windows 系统上,可提权至 SYSTEM 级别。该漏洞影响当前最新发布版本 2.2.4-alpha 及之前的所有版本。问题源于服务管理机制中的权限控制不当。
风险描述:
Clash Verge Rev 存在的本地提权漏洞,允许本地低权限用户通过特定方式获取系统最高权限(MacOS/Linux 下为 root,Windows 下为 SYSTEM)。攻击者一旦成功提权,可绕过操作系统的安全边界,执行任意代码、篡改系统配置、持久化植入恶意程序,甚至完全接管受影响设备。
处置建议:
1. Windows 平台:通过“服务管理器”打开系统服务,找到并禁用 Clash Verge 服务,以阻止其在高权限下运行。
2. Linux 平台:使用 systemctl 命令停止并禁用 clash-verge-service 服务
3. MacOS 平台:在“系统设置”中,进入“登录项”(后台权限自启动管理),手动移除或禁用名为 "won fen" 的自启动项,防止程序在后台以高权限自动运行。
补充说明:
1. 当前 Clash Verge Rev 开发团队已收到漏洞报告,并已定位问题原因,正在着手修复。
2. 漏洞发现者尚未公开披露漏洞细节,暂未存在广泛传播的利用代码或攻击案例,但建议用户提前采取缓解措施,降低潜在风险。
消息来源: X / Github
重要等级:高
影响范围:≤ 2.2.4-alpha
受影响平台:MacOS / Linux / Windows
漏洞概述:Clash Verge Rev 项目中存在严重的本地提权漏洞,影响 Mac、Linux 和 Windows 平台。在 Mac 和 Linux 系统上,攻击者可以利用此漏洞将权限提升至 root;在 Windows 系统上,可提权至 SYSTEM 级别。该漏洞影响当前最新发布版本 2.2.4-alpha 及之前的所有版本。问题源于服务管理机制中的权限控制不当。
风险描述:
Clash Verge Rev 存在的本地提权漏洞,允许本地低权限用户通过特定方式获取系统最高权限(MacOS/Linux 下为 root,Windows 下为 SYSTEM)。攻击者一旦成功提权,可绕过操作系统的安全边界,执行任意代码、篡改系统配置、持久化植入恶意程序,甚至完全接管受影响设备。
处置建议:
1. Windows 平台:通过“服务管理器”打开系统服务,找到并禁用 Clash Verge 服务,以阻止其在高权限下运行。
2. Linux 平台:使用 systemctl 命令停止并禁用 clash-verge-service 服务
3. MacOS 平台:在“系统设置”中,进入“登录项”(后台权限自启动管理),手动移除或禁用名为 "won fen" 的自启动项,防止程序在后台以高权限自动运行。
补充说明:
1. 当前 Clash Verge Rev 开发团队已收到漏洞报告,并已定位问题原因,正在着手修复。
2. 漏洞发现者尚未公开披露漏洞细节,暂未存在广泛传播的利用代码或攻击案例,但建议用户提前采取缓解措施,降低潜在风险。
消息来源: X / Github
X (formerly Twitter)
Zapic (@KawaiiZapic) on X
Clash Verge rev存在提权漏洞,在Mac、Linux和Windows都能进行提权,Mac和Linux下能提权到root,Windows下可以提权到SYSTEM。此漏洞包括最新发行的版本2.2.4-alpha,目前正在积极与作者取得联系。如果确实需要使用这类软件,请禁用他的守护进程。
❤1