跳转至内容
  • 0 赞同
    1 帖子
    6 浏览
    R
    安全研究团队 Theori 旗下的 Xint Code 于 4 月 29 日公开披露 CVE-2026-31431(“Copy Fail”)——一个在 Linux 内核加密子系统中潜伏近十年的直线逻辑缺陷,无需竞态条件、无需内核版本特定偏移,同一支 732 字节 Python 脚本(仅用标准库)可在 Ubuntu、Amazon Linux、RHEL、SUSE 四大发行版上稳定获取 root shell,并已确认可作为容器逃逸原语横穿 Kubernetes 节点边界(Part 2 技术细节待发)。漏洞根本原因在于三个独立修改在时间轴上的交叉:2011 年 authencesn 加入内核以支持 IPsec ESN 时将调用方目标 scatterlist 当作 ESN 字节交换的临时暂存区;2015 年 AF_ALG 获得 AEAD 支持并引入 splice() 路径,可将页缓存页(包含 setuid 二进制文件的内存镜像)以引用方式直接喂入加密 scatterlist;2017 年 algif_aead.c 引入"就地(in-place)"优化,令 req->src = req->dst 且通过 sg_chain() 把页缓存的 tag 页链接到可写目标 scatterlist——至此 authencesn 的越界 4 字节写正好落入页缓存中,而该写入完全绕过 VFS writeback 路径,磁盘文件保持不变,基于磁盘校验的完整性工具无法检测。利用时攻击者以 splice() 将 /usr/bin/su 的页缓存喂入 AF_ALG socket,通过选择 assoclen 与 splice 偏移精确控制写入位置,通过 sendmsg AAD bytes 4–7(seqno_lo)控制写入值,多轮调用后在内存中注入 shellcode,execve("/usr/bin/su") 即触发提权——无需特权,唯需普通本地用户账号。 漏洞于 3 月 23 日向 Linux 内核安全团队报告,4 月 1 日主线提交修复(commit a664bf3d603d,撤销 2017 年的 in-place 优化,将 req->src 与 req->dst 重新分离为独立 scatterlist),4 月 22 日分配 CVE 编号,4 月 29 日公开披露。主流发行版(RHEL、Ubuntu、SUSE、Debian)正在或已推送含修复的内核包。紧急缓解措施为禁用 algif_aead 模块:执行 echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf && rmmod algif_aead 2>/dev/null;此操作对 dm-crypt/LUKS、kTLS、IPsec/XFRM、OpenSSL 默认构建均无影响,仅影响显式启用 afalg 引擎的少数配置。对 CI runner、容器沙盒、多租户主机等不可信工作负载,无论是否已打补丁均建议通过 seccomp 阻断 AF_ALG socket 创建。 Copy Fail | Xint Blog | GitHub PoC | Red Hat | Ubuntu | Debian | SUSE https://copy.fail/ https://xint.io/blog/copy-fail-linux-distributions https://github.com/theori-io/copy-fail-CVE-2026-31431
  • 0 赞同
    1 帖子
    4 浏览
    R
    GitHub.com 与 GitHub Enterprise Server 被披露存在高危远程代码执行漏洞 CVE-2026-3854(CVSS 8.7),Wiz 安全研究团队 3 月 4 日上报,GitHub 在 2 小时内向 GitHub.com 部署修复,Enterprise Server 修复版本为 3.14.25、3.15.20、3.16.16、3.17.13、3.18.8、3.19.4、3.20.0 及以上。漏洞根因是 git push 操作时用户提供的 push option 值未经过滤即被拼接进 GitHub 内部 X-Stat 头部,而该内部头部使用分号作为分隔符——同样可出现在用户输入中——攻击者由此能注入额外的元数据字段。Wiz 描述利用链由三段注入串成:先注入非生产环境的 rails_env 绕过沙箱,再注入 custom_hooks_dir 重定向 hook 目录,最后通过 repo_pre_receive_hooks 配合路径遍历以 git 用户身份执行任意命令。任何对仓库具备 push 权限的认证用户均可触发。 漏洞影响范围远超表面:在 GitHub.com 的多租户架构下,攻击者一旦在共享存储节点上获得代码执行,即可跨租户读取数百万仓库的内容,与组织或用户归属无关。Wiz 描述其"利用难度极低",公开披露时仍有约 88% 的 Enterprise Server 实例处于易受攻击状态。GitHub.com 看似多了一道"Enterprise 模式标志为 false 时 custom hooks 路径不激活"的保护,但该标志同样通过 X-Stat 头部传递、可被同一注入手法覆写,因此 SaaS 实例同样可被攻陷。GitHub 首席信息安全官 Alexis Wales 在官方博客确认尚未发现该漏洞被恶意利用的证据,并强调该事件再次提醒"使用不同语言开发的多个内部服务通过共享内部协议传递数据时,每个服务对数据格式的隐含假设本身就是关键攻击面"。Wiz 建议所有运营多服务架构的团队系统性审计用户可控输入在内部协议中的流动路径,尤其是当安全相关配置直接派生自共享数据格式时。 The Hacker News | GitHub Blog | Wiz | SecurityWeek | NVD https://thehackernews.com/2026/04/researchers-discover-critical-github.html https://github.blog/security/securing-the-git-push-pipeline-responding-to-a-critical-remote-code-execution-vulnerability/ https://www.wiz.io/blog/github-rce-vulnerability-cve-2026-3854 https://www.securityweek.com/critical-github-vulnerability-exposed-millions-of-repositories/
  • 0 赞同
    1 帖子
    13 浏览
    R
    LiteLLM 是 GitHub 22,000+ star 的开源 LLM 网关,被广泛用作 OpenAI、Anthropic、Bedrock 等模型提供商的统一前端。漏洞 CVE-2026-42208(GHSA-r75f-5x8p-qvmc)是一个预身份验证 SQL 注入:受影响版本(≥ 1.81.16,< 1.83.7)将 Authorization: Bearer 头部值未经参数化绑定即拼接进对 LiteLLM_VerificationToken 表的 SELECT 查询,任何能触达 LiteLLM 代理 4000 端口的攻击者都能在无凭据情况下对其 PostgreSQL 后端执行任意 SELECT 语句。漏洞先于 4 月 20 日 21:14 UTC 在 LiteLLM 仓库安全标签下发布,4 月 24 日 16:17 UTC 被全局 GitHub Advisory Database 收录;修复版本 v1.83.7 已用参数化查询替换原拼接逻辑。 Sysdig 威胁研究团队(TRT)观察到首次利用尝试出现在通告进入全局数据库后 36 小时 7 分钟。攻击轨迹显示攻击者并非常见的 SQLmap 通用扫描,而是经过精心定制的定向枚举:源 IP 65.111.27.132(德国 AS200373,3xK Tech GmbH)于 4 月 26 日 04:24 UTC 起以 17 个 UNION 载荷连续打击三张最高价值的表——LiteLLM_VerificationToken(虚拟 API 密钥与主密钥)、litellm_credentials(上游 OpenAI/Anthropic/Bedrock 凭据)、litellm_config(含 Postgres DSN、主密钥、回调 webhook 与缓存配置的环境变量),完全跳过 litellm_users 等无关表。攻击者明显事先阅读了 LiteLLM 的 Prisma schema:先用小写表名失败后立即切换至 PascalCase 引号形式,并以 1/2/3/5/6 列的标准列数枚举法快速锁定查询结构。21 分钟后同 /22 子网内第二个 IP 65.111.25.67 在 25 秒内重发一遍精炼载荷集,并以 OR 1=1-- 与对 /key/generate、/key/info 的未授权探测收尾——典型的自动化 harness 耗尽 payload 后的退化行为。Sysdig 未观察到后续认证调用,但提示所有曾在窗口期暴露公网的 LiteLLM 实例应视同已被入侵:立即升级至 v1.83.7、轮换全部虚拟密钥与上游提供商凭据、审计 /chat/completions 异常 IP 的费用账单。事件再次说明 AI 网关已成为云级凭据的聚合面,单次 SQL 注入的爆炸半径接近"云账号沦陷"。 CVE Record | Sysdig | GitHub Advisory | LiteLLM v1.83.7 https://webflow.sysdig.com/blog/cve-2026-42208-targeted-sql-injection-against-litellms-authentication-path-discovered-36-hours-following-vulnerability-disclosure https://github.com/advisories/GHSA-r75f-5x8p-qvmc https://github.com/BerriAI/litellm/releases/tag/v1.83.7-stable