每日安全情报报告 · 2026-04-29

每日安全情报报告 · 2026-04-29

报告生成时间 :2026-04-29 11:44
情报覆盖周期 :2026-04-27 ~ 2026-04-29
风险等级说明 :🔴 严重 | 🟠 高危 | 🟡 中危 | 🟢 低危
特别标注:🚨 在野利用 | 📢 PoC 已公开 | ⭐ 重点关注


一、高危漏洞速报

🔴 CVE-2026-3854 --- GitHub Enterprise Server X-Stat 标头注入 RCE 🚨

字段 详情
CVE 编号 CVE-2026-3854
受影响组件 GitHub.com 云端平台 / GitHub Enterprise Server (GHES)
漏洞类型 X-Stat 标头注入 → 命令执行(RCE)
CVSS 评分 8.7(高危)
认证要求 需要普通用户账户(经认证用户)
在野利用 ⚠️ 披露时间短,PoC 细节已公开,威胁极高
修复版本 GHES ≥ 3.19.3;云端已于接报后 6 小时内修复

漏洞原理

GitHub 内部代理 babeldgit push 命令中用户提供的 push option 值(通过 -o 传入)未经过滤直接嵌入 X-Stat 标头。X-Stat 采用"最后写入生效"逻辑,攻击者通过注入分号可覆盖服务器安全配置字段:

  1. 覆盖 rails_env 字段 → 绕过生产沙箱
  2. 重定向 custom_hooks_dir → 劫持 Git hooks 目录
  3. 注入 repo_pre_receive_hooks → 路径遍历写入 Payload

最终以 git 服务用户身份执行任意文件,获得数百万公共/私有仓库的完整文件系统访问权限

重要背景 :本漏洞首次由 Wiz Research 利用 AI 辅助逆向工程工具 IDA MCP 在闭源安装包中发现,标志着 AI 正加速改变复杂安全研究的工作流。截至报告发布,仍有 88% 的 GHES 实例尚未升级

参考链接


🔴 CVE-2026-41679 --- Paperclip AI Agent 编排框架未授权 RCE 🚨

字段 详情
CVE 编号 CVE-2026-41679
受影响组件 Paperclip(AI agent 业务编排平台,Node.js + React UI)
漏洞类型 Import 授权绕过 → 未授权 RCE
CVSS 评分 10.0(满分严重)
认证要求 无需任何认证
利用步骤 6 次特定序列 API 调用即可完成 RCE
修复版本 ≥ 2026.416.0
披露日期 2026-04-23

漏洞说明

Paperclip 在默认认证模式配置下,攻击者无需凭证、无需用户交互,仅需网络可达目标实例,通过 6 步 API 调用序列触发 import 授权绕过,进而获取服务器完整远程代码执行权限。该漏洞影响所有企业级 AI 工作流自动化场景,风险极高。

参考链接


🔴 CVE-2026-3844 --- WordPress Breeze Cache 未授权任意文件上传 RCE 🚨 📢

字段 详情
CVE 编号 CVE-2026-3844
受影响组件 WordPress Breeze Cache 插件(≤ 2.4.4,约 40 万活跃安装)
漏洞类型 文件类型验证缺失 → 未授权任意文件上传 → RCE
CVSS 评分 9.8(严重)
认证要求 无需认证
在野利用 🔴 已确认大规模在野利用(24 小时内 Wordfence 拦截近 4,000 次攻击)
利用前提 需启用"Host Files Locally -- Gravatars"功能(默认关闭)
修复版本 ≥ 2.4.5
发现者 研究员 Hung Nguyen (bashu)

漏洞原理
fetch_gravatar_from_remote 函数缺少文件类型/扩展名验证,允许未认证攻击者上传任意文件(如 PHP Webshell),进而实现远程代码执行和网站完全接管。

临时缓解:若无法立即更新,至少禁用 Gravatar 本地托管功能。

参考链接


🟠 CVE-2026-7061 --- chatgpt-mcp-server 未授权命令注入(Docker RCE) 📢

字段 详情
CVE 编号 CVE-2026-7061
受影响组件 toowiredd/chatgpt-mcp-server ≤ 0.1.0(AI MCP 服务器实现)
漏洞类型 OS 命令注入(Docker 容器环境)
CVSS 评分 严重
认证要求 无需认证(远程可达即可利用)
在野状态 已有公开利用代码,厂商未响应披露报告
影响范围 容器和宿主机均可被攻破

漏洞原理

漏洞位于 src/services/docker.service.ts,未对用户输入进行过滤,远程攻击者可在服务器上执行任意 OS 命令,导致 Docker 容器及宿主机完全沦陷。厂商已超期未响应,建议立即从面向公网的部署中移除

参考链接


🟠 CVE-2026-33277 --- LogonTracer 命令注入(SIEM/IR 工具链危害)

字段 详情
CVE 编号 CVE-2026-33277
受影响组件 LogonTracer < 2.0.0(Windows 事件日志分析 / 身份验证追踪工具)
漏洞类型 认证后 OS 命令注入
CVSS 评分 高危
利用条件 需要已认证用户权限
危险性 可从应急响应工具横向移动,导致服务器完全沦陷
修复版本 ≥ 2.0.0

配套漏洞:CVE-2026-33566(Cypher 注入 / 数据库篡改)同时影响 LogonTracer < 2.0.0,攻击者可通过构造恶意 Windows 事件日志抹除操作痕迹或伪造攻击归因,对安全运营团队造成严重干扰。

参考链接


🟠 CVE-2026-32201 --- Microsoft SharePoint 欺骗零日(联邦修复截止日已到) 🚨

字段 详情
CVE 编号 CVE-2026-32201
受影响组件 Microsoft SharePoint Server 2016/2019/SE
漏洞类型 输入验证不当(CWE-20)→ 欺骗(Spoofing)
CVSS 评分 6.5(中危,但已在野利用)
在野利用 🔴 已确认在野利用
CISA KEV ✅ 已收录,联邦修复截止日:2026-04-28(昨日已到期)

说明:联邦机构修复截止日已于昨日(4月28日)到期,任何尚未完成修补的 SharePoint Server 实例均处于高风险暴露状态。此漏洞允许未经认证的远程攻击者通过欺骗受信任内容发动攻击。

参考链接


二、漏洞 PoC 动态

📢 CVE-2026-3844 --- WordPress Breeze Cache 未授权文件上传 RCE

PoC 仓库github.com/tausifzaman/CVE-2026-3844
影响版本 :Breeze Cache ≤ 2.4.4(约 40 万站点)
修复版本:≥ 2.4.5

利用步骤(基于公开 PoC 分析):

bash 复制代码
# 1. 克隆 PoC 仓库
git clone https://github.com/tausifzaman/CVE-2026-3844.git
cd CVE-2026-3854

# 2. 安装依赖
pip install requests

# 3. 运行漏洞利用(需目标启用 Gravatar 本地托管)
python exploit.py -u https://target-wordpress.example.com/

# 4. Webshell 将被上传至 /wp-content/uploads/ 目录
# 5. 访问 http://target/wp-content/uploads/<webshell>.php 执行命令

利用前提 :目标站点须开启 "Host Files Locally -- Gravatars" 选项(非默认配置)。
修复:立即升级至 Breeze Cache ≥ 2.4.5,或通过 WordPress 后台禁用该功能。


📢 CVE-2026-3854 --- GitHub Enterprise Server X-Stat 标头注入 RCE

技术原理来源Wiz Research 博文(未公开完整 PoC)
影响版本 :GHES 所有低于 3.19.3 的版本
修复版本:≥ 3.19.3

攻击步骤概述(研究级,完整 Payload 未公开):

bash 复制代码
# 攻击者通过构造特制 git push 命令触发 X-Stat 标头注入
# 核心:向 push options 注入分号分隔的 X-Stat 字段覆盖

# 步骤一:覆盖 rails_env 字段绕过生产沙箱
git push origin main \
  -o "key=value;rails_env=development"

# 步骤二:重定向 custom_hooks_dir 至攻击者控制目录
# 步骤三:通过 repo_pre_receive_hooks 路径遍历写入 Payload
# → 获取 git 服务用户的完整文件系统访问权限

# 修复:立即升级 GHES 至 3.19.3+
# 云端 GitHub.com 已修复,无需操作

📢 CVE-2026-41679 --- Paperclip AI Agent 框架未授权 RCE

来源TheHackerWire 分析
影响版本 :Paperclip < 2026.416.0
修复版本:≥ 2026.416.0

利用步骤(概述,具体端点未公开)

bash 复制代码
# 利用链:6步 API 调用序列(无需认证)
# 前置:目标运行在认证模式(authenticated mode)且使用默认配置

# 步骤 1-6:依次发送特定 API 请求触发 import 授权绕过
curl -X POST http://target:3000/api/endpoint1 -d '<payload>'
# ... 依次执行 API Call 2~5 ...
curl -X POST http://target:3000/api/endpoint6 -d '<rce-payload>'
# → 成功获取服务器远程代码执行权限

# 修复:升级 Paperclip 至 2026.416.0 或更高版本
npm update @paperclipai/server

三、网络安全最新动态

1. GopherWhisper:中国背景 APT 滥用 Slack/Discord/Outlook 攻击蒙古国政府 🚨

来源 :ESET 研究 / VPNCentral(2026-04-26)
威胁等级:🔴 严重(APT 级别持续威胁)

摘要

ESET 披露新型中国背景 APT 组织 GopherWhisper (活跃自 2023 年 11 月),通过滥用 Slack、Discord、Microsoft 365 Outlook 草稿邮件file.io 作为 C2 通信渠道,对蒙古国政府机构发起网络间谍行动,目前已确认感染约 12 个系统。

恶意工具集

  • LaxGopher (Go,Slack 后门)、RatGopher (Go,Discord 后门)

  • BoxOfFriends (Go,Outlook/Graph API 后门,利用草稿邮件传递命令)

  • CompactGopher (文件采集压缩/外泄)、SSLORDoor(C++,443 端口原始套接字通信)

归因依据 :工作时间集中于 UTC+8 工作时区;Slack 元数据显示 zh-CN 区域设置;攻击者在代码中硬编码凭证,ESET 利用该凭证成功访问攻击者 C2 频道,恢复 6,044 条 Slack 消息。

阅读原文


2. Adaptavist Group 遭勒索软件攻击,TheGentlemen 组织声称窃取百 GB 数据

来源 :The Register / SC World(2026-04-21)
威胁等级:🟠 高危(供应链波及风险)

摘要

英国企业软件咨询商 Adaptavist Group (专精 Atlassian Jira/Confluence 工具)正在调查一起安全事件。攻击者利用被盗登录凭证 于 2026 年 3 月底入侵系统,勒索软件组织 TheGentlemen 宣称成功发动攻击并声称窃取大量数据。事件影响 Adaptavist 客户及合作伙伴,公司已发出警告称收到虚假冒充其名义的欺骗性邮件。

TheRegister 报道


3. AI 辅助漏洞挖掘加速:2026 年 CVE 数量激增 24%

来源 :INE Security Blog(2026-04-26)
威胁等级:🟠 行业趋势警示

摘要

2026 年 4 月集中爆发高影响力漏洞浪潮------多个满分或近满分 CVSS 的 RCE 漏洞相继披露:

  • CVE-2025-55182(React 服务端组件,CVSS 10.0)已被大规模利用
  • CVE-2026-33824(Windows IKE RCE,CVSS 9.8,无需认证)
  • CVE-2026-5281(Chrome ANGLE 零日,影响约 35 亿用户)

截至 4 月底,2026 年已披露 CVE 数量较 2025 年同期激增 24%,AI 辅助漏洞发现(如 IDA MCP、Claude Mythos 等工具)正在显著压缩漏洞从披露到武器化的时间窗口。

INE Security 完整报告


4. BlackFile / Cordial Spider 组织:语音钓鱼 + Swatting 高压勒索零售与酒店行业

来源 :Ankura CTIX(2026-04-28)
威胁等级:🟠 高危(定向行业威胁)

摘要

自 2026 年 2 月起活跃的威胁组织 BlackFile (别名 Cordial Spider / CL-CRI-1116 / UNC6671)持续针对零售业和酒店业,使用以下手段实施七位数勒索:

  1. 语音钓鱼:冒充 IT 帮助台,诱骗员工登录虚假页面窃取凭证和 OTP
  2. MFA 绕过:利用被盗凭证注册攻击者设备
  3. 数据勒索:优先搜索含"confidential"和"SSN"的文件
  4. Swatting 施压:对受害者高管进行虚假警察报警施压

Ankura CTIX 快报


5. 安全简报:Bitwarden CLI 供应链攻击持续警报(@bitwarden/cli 投毒复盘)

来源 :Kensai Security(2026-04-24)
威胁等级:🟠 供应链高危

摘要

4 月 24 日安全简报跟踪三个紧急信号:Breeze Cache 文件上传漏洞持续大规模利用;npm 上被投毒的 Bitwarden CLI (@bitwarden/cli@2026.4.0)通过 GitHub Actions 窃取开发者密钥,93 分钟内被隔离但影响已造成;以及 GopherWhisper APT 利用 Outlook 草稿邮件隐蔽 C2 通信的新型战术正在扩散。

Kensai 安全简报


四、风险处置建议

优先级 漏洞/事件 建议操作 截止时间
🔴 P0 CVE-2026-3854 GHES 立即升级至 3.19.3+,云端用户无需操作 立即
🔴 P0 CVE-2026-41679 Paperclip 升级至 2026.416.0+ 或临时下线 立即
🔴 P0 CVE-2026-3844 Breeze Cache 升级至 2.4.5+ 或禁用 Gravatar 本地托管 立即
🟠 P1 CVE-2026-7061 chatgpt-mcp-server 从公网部署中移除,隔离到内网 24 小时内
🟠 P1 CVE-2026-33277 LogonTracer 升级至 2.0.0+,限制访问权限 48 小时内
🟠 P1 CVE-2026-32201 SharePoint 确认已完成 4月补丁日修复(KEV 截止日已过) 立即审计
🟡 P2 GopherWhisper C2 监控异常 Slack/Discord/Graph API 流量 持续监控
🟡 P2 BlackFile 语音钓鱼 加强员工 MFA + IT 帮助台身份核验流程 立即培训

五、参考来源


本报告由自动化安全情报系统生成,内容来源于公开安全资讯,仅供参考,不构成任何操作建议。

相关推荐
FORCECON13 小时前
力控船舶智能运营,机舱监控IEWS/能效管理IEES/网络安全IACS,软硬件一体化解决方案
网络安全·scada·船舶·能效管理·机舱监控
漠月瑾-西安17 小时前
软件忘了“擦黑板”:一次内核信息泄露事件(CVE-2024-49997)的深度剖析
网络安全·linux内核·内核安全·信息泄露·内存安全·cve漏洞分析
枷锁—sha1 天前
【CTFshow-pwn系列】03_栈溢出【pwn 073】详解:静态编译下的自动化 ROP 链构建
网络·汇编·笔记·安全·网络安全·自动化
treesforest1 天前
IP查询接口调用完全指南:从入门到企业级实战
大数据·网络·安全·网络安全·ip
网络安全许木1 天前
自学渗透测试第28天(协议补漏与FTP抓包)
运维·服务器·网络安全·渗透测试·php
其实防守也摸鱼1 天前
《SQL注入进阶实验:基于sqli-Labs的报错注入(Error-Based Injection)实战解析》
网络·数据库·sql·安全·网络安全·sql注入·报错注入
大方子1 天前
【好靶场】垂直越权任意添加用户
网络安全·好靶场
сокол1 天前
【网安-Web渗透测试-内网渗透】内网信息收集(工具)
服务器·windows·网络安全·系统安全
忡黑梨1 天前
eNSP_DHCP配置
c语言·网络·c++·python·算法·网络安全·智能路由器