全国咨询热线: 020-32290702

汇聚行业动态 分享安全信息

专业的网络安全检测机构、专业的网络安全综合服务机构

安全知识

SAFETY KNOWLEDGE

您的当前位置:首页 > 新闻资讯 > 安全知识
2026年4月漏洞通告
发布时间:2026-05-11

一.漏洞通告

根据影响范围、危害程度等因素,筛选近期各大漏洞数据库公开披露的风险较大的漏洞,可依据此表进行安全风险识别、风险自查和漏洞修补。
汇总列表如下:
序号 漏洞名称 等级 公开时间
3.1 llama.cpp 远程代码执行漏洞(CVE-2026-34159) 严重 2026-03-26
3.2 LiteLLM SQL注入漏洞(CVE-2026-42208) 严重 2026-04-27
3.3 Cockpit 远程代码执行漏洞(CVE-2026-4631) 严重 2026-04-07
3.4 Apache Kafka JWT认证绕过(CVE-2026-33557) 严重 2026-04-21
3.5 Linux内核提权漏洞Copy Fail(CVE-2026-31431) 高危 2026-04-29
3.6 Java "幽灵比特位"(Ghost Bits)WAF绕过与注入漏洞 高危 2026-04-24
3.7 Apache ActiveMQ远程代码执行漏洞(CVE-2026-40466) 高危 2026-04-23
3.8 Apache Tomcat集群加密绕过导致远程代码执行漏洞(CVE-2026-34486) 高危 2026-04-09
3.9 Windows Internet Key Exchange (IKE)扩展服务远程代码执行漏洞(CVE-2026-33824) 高危 2026-04-21
3.10 Adobe Acrobat 远程代码执行漏洞(CVE-2026-34621) 高危 2026-04-13

一.1.llama.cpp 远程代码执行漏洞(CVE-2026-34159)

公开时间:2026-04-27
漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
llama.cpp是一款由GGML社区开发的高性能C/C++大语言模型推理引擎,支持LLaMA、Falcon、Mistral等数十种主流开源LLM的本地与分布式部署,通过轻量级RPC架构实现多节点分布式推理、负载均衡与模型并行计算,广泛应用于AI私有化部署、边缘计算、科研实验与企业级LLM服务场景,具备跨平台、低资源占用、高推理效率特性,是全球最流行的LLM本地推理框架之一。
由于RPC后端的deserialize_tensor()函数在处理GRAPH_COMPUTE消息时,当tensor的buffer字段为0时,会完全跳过所有边界和有效性验证,导致攻击者可直接控制result->data指针。攻击者可结合ALLOC_BUFFER和BUFFER_GET_BASE消息实现指针泄露,绕过ASLR,最终通过构造GRAPH_COMPUTE消息实现任意内存读写,并通过函数指针劫持(如覆盖iface.clear为system())达成远程代码执行。
影响范围:
llama.cpp < b8492
安全建议:
官方已发布安全补丁,建议更新至官方最新版本llama.cpp >= b8492。

一.2.LiteLLM SQL注入漏洞(CVE-2026-42208)

公开时间:2026-04-27
漏洞等级:高危
漏洞类型:SQL注入
漏洞利用细节是否公开:已公开
漏洞概述:
LiteLLM是一款开源大语言模型统一接入网关与Python SDK,可通过兼容OpenAI的标准API接口,统一调度OpenAI、Anthropic、Google等100 +种大模型服务,广泛用于AI应用开发、API网关、多模型负载均衡、密钥管理与成本监控场景,支持私有化部署与容器化运行,是AI基础设施层的核心依赖组件
该漏洞源于代理在进行API密钥验证时,直接将调用方传入的密钥值拼接到数据库查询语句中,未使用参数化查询或安全转义。远程未认证攻击者可利用构造的 Authorization头,无需权限即可执行恶意SQL指令,成功利用后可读取、篡改代理数据库数据,获取代理权限及托管的各类凭证密钥,实现未授权访问与权限提升。
影响范围:
1.81.16 <= LiteLLM < 1.83.7
安全建议:
1、更新至官方最新版本:LiteLLM >= 1.83.7。
2、修复缓解措施:在配置文件 general_settings 中设置 disable_error_logs: true,阻断未认证输入到达漏洞查询路径。

一.3.Cockpit 远程代码执行漏洞(CVE-2026-4631)

公开时间:2026-04-07
漏洞等级:严重
漏洞类型:远程代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
Cockpit是一款面向GNU/Linux服务器的Web化管理工具,通过浏览器提供图形化运维能力,支持网络配置、系统日志查看、服务启停、SELinux 排查、终端命令交互等核心运维操作,可实现本地与远程服务器集中管控,广泛用于企业服务器、云主机与边缘节点的轻量化管理,默认集成于 RHEL、Fedora 等主流发行版,降低Linux服务器运维门槛。
该漏洞源于远程登录模块将Web端传入的用户名、主机名未经校验直接拼接为SSH命令行参数,且未使用"—"分隔符隔离选项与目标参数。攻击者无需身份凭证,仅构造恶意HTTP请求即可触发SSH参数注入,在目标服务器上以服务权限执行任意系统命令,从而完全控制服务器。
影响范围:
326 <= Cockpit < 360
安全建议:
官方已发布安全补丁,建议更新至官方最新版本:
RHEL 9:升级至 cockpit-344-2.el9_7 及以上(RHSA-2026:7384 / RHSA-2026:7382)。
RHEL 10:升级至 cockpit-344-3.el10_1 或 cockpit-334.1-3.el10_0 及以上(RHSA-2026:7383 / RHSA-2026:7381)。
上游 Cockpit 用户升级至 360 及以上版本。
通过 dnf update cockpit 或 Red Hat Satellite/Ansible 自动化部署,并重启 cockpit.socket 服务。

一.4.Apache Kafka JWT认证绕过(CVE-2026-33557)

公开时间:2026-04-21
漏洞等级:严重
漏洞类型:认证绕过
漏洞利用细节是否公开:未公开
漏洞概述:
由于Kafka 的身份验证机制存在严重安全漏洞,当Kafka服务器端配置了sasl.enabled.mechanisms=OAUTHBEARER,系统默认使用的DefaultJwtValidator类会不加任何必要的安全检查就接受任意JSON Web Token(JWT)。也即,这个验证器根本不会验证令牌的签名、颁发方(issuer)和目标受众(audience)。
这意味着攻击者可以用任意发行方生成自己的JWT令牌,只要把令牌里的referred_username字段设为任意想要冒充的用户,就能骗过Kafka代理的验证,直接获得未经授权的数据流访问权限。
影响范围:
kafka 4.1.0 - 4.1.1
安全建议:
升级至 Kafka v4.1.2 或更高版本,或者升级至 Kafka v4.0.x 的已修复版本
缓解建议:
如果暂时无法升级,建议使用 Kafka v4.1.0 或 v4.1.1 的用户明确配置以下参数,以防止攻击者通过伪造发行者使用 preferred_username 绕过认证:
配置参数:
sasl.oauthbearer.jwt.validator.class
设置值:
# 确保强制校验发行者
org.apache.kafka.common.security.oauthbearer.internals.jwt.JWTVvalidator

一.5.Linux内核提权漏洞Copy Fail(CVE-2026-31431)

公开时间:2026-04-29
漏洞等级:高危
漏洞类型:权限提升
漏洞利用细节是否公开:已公开
漏洞概述:
Linux 内核加密子系统authencesn模块中存在一处逻辑缺陷,攻击者仅需本地普通用户权限,通过链式利用AF_ALG套接字与splice()系统调用,即可向页缓存(page cache)写入任意内容,最终实现本地提权至root,若为容器环境,特定条件下可突破容器隔离。
影响范围:
2017 年至补丁发布前构建的所有 Linux 内核版本,此处仅举数个重要发行版本所搭载的内核为例:
Ubuntu 24.04 LTS 内核版本 <= 6.17.0-1007-aws
Amazon Linux 2023 内核版本 <= 6.18.8-9.213.amzn2023
RHEL 14.3 内核版本 <= 6.12.0-124.45.1.el10_1
SUSE 16 内核版本 <= 6.12.0-160000.9-default
Debian / Arch / Fedora / Rocky / Alma / Oracle 均受影响
安全建议:
1、升级至包含 mainline commit a664bf3d603d的内核版本。
2、升级后重启系统使新内核生效,并通过以下命令验证是否包含修复commit.或对比发行版官方公告中的修复版本号
commit:grep -r "a664bf3d603d" /proc/version 2>/dev/null || uname -r

一.6.Java "幽灵比特位"(Ghost Bits)WAF绕过与注入漏洞

公开时间:2026-04-24
漏洞等级:高危
漏洞类型:WAF绕过
漏洞利用细节是否公开:已公开
漏洞概述:
Java的char是16位Unicode,而byte是8位。当代码用(byte)ch、ch & 0xFF、baos.write(ch)、DataOutputStream#writeBytes()这类写法把char强转成byte时,高8位会被静默丢弃,只保留低8位。这部分被丢掉的高位数据,就是 “幽灵比特位”。
攻击者可利用这一特性,将攻击Payload中的关键 ASCII 字符替换为经过精心选取的Unicode字符(其低8位与原字符一致),使WAF看到的是无意义的Unicode字符序列,而后端Java服务解码时高位截断还原为原始攻击载荷,从而绕过基于字符串特征的安全检测,进而触发SQL注入、反序列化RCE、文件上传、SMTP注入、请求走私等多种高危攻击链。
影响范围:
大部分 Java 主流框架与中间件,包括Apache Commons BCEL、Fastjson、Apache HttpClient。
安全建议:
在Java进行下一次安全修复前,请从以下各个层面采取缓解措施,以降低受攻击风险:
1、WAF 规则:现有基于字符串特征的 WAF 规则对 Ghost Bits 变形 Payload 防护效果有限,建议在解码层面进行语义检测,或引入 Unicode 规范化预处理后再执行规则匹配。
2、代码层面:排查自研代码中 (byte)ch、ch & 0xFF、baos.write(ch)、DataOutputStream#writeBytes()等写法,改为使用String.getBytes(StandardCharsets.UTF_8)等明确指定编码的方式。
3、输入验证:在输入校验阶段对关键字段(文件名、邮件地址、URL 参数、JSON 键名等)严格过滤非 ASCII 字符或进行 Unicode 归一化(NFC/NFKC)处理。
4、网络层面:对暴露在公网的 Java 应用服务,在完成代码修复前限制访问来源,降低攻击面。

一.7.Apache ActiveMQ远程代码执行漏洞(CVE-2026-40466)

公开时间:2026-04-23
漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:已公开
漏洞概述:
该漏洞是CVE-2026-34197安全修复的绕过。当activemq-http 模块在类路径中时,已认证的攻击者可通过Jolokia API添加使用 HTTP Discovery传输的恶意连接器,由攻击者控制的HTTP端点返回VM传输URI以绕过验证,进而利用Spring的ResourceXmlApplicationContext加载远程恶意XML配置,在目标JVM上执行任意代码。
影响范围:
Apache ActiveMQ Broker (activemq-broker) < 5.19.6
6.0.0 <= Apache ActiveMQ Broker (activemq-broker) < 6.2.5
Apache ActiveMQ All(activemq-all) < 5.19.6
6.0.0 <= Apache ActiveMQ All(activemq-all) < 6.2.5
Apache ActiveMQ(apache-activemq) < 5.19.6
6.0.0 <= Apache ActiveMQ(apache-activemq) < 6.2.5
安全建议:
1、升级Apache ActiveMQ至官方修复版本5.19.6或6.2.5。
2、对已部署实例重点排查Jolokia API暴露情况、异常network connector配置以及可疑远程XML加载行为。
3、如业务使用了受影响版本,升级后建议结合日志审计与主机排查确认是否存在异常利用痕迹。
临时缓解方案:
1、在完成升级前,限制 ActiveMQ 管理接口和 Jolokia API 的访问范围,避免暴露到不可信网络。
2、若业务允许,可临时禁用或移除 activemq-http 模块,降低通过 HTTP Discovery 链路触发问题的风险。
3、结合防火墙、反向代理或访问控制策略,仅允许受信任的管理来源访问相关管理端点。

一.8.Apache Tomcat集群加密绕过导致远程代码执行漏洞(CVE-2026-34486)

公开时间:2026-04-09
漏洞等级:高危
漏洞类型:加密绕过
漏洞利用细节是否公开:未公开
漏洞概述:
近日,安全研究人员披露了 Apache Tomcat 中存在的加密绕过漏洞(CVE-2026-34486)。该漏洞源于官方在修复 CVE-2026-29146 时引入的回归问题。具体表现为 EncryptInterceptor.messageReceived() 方法中异常处理逻辑发生错误调整,使得原本应在解密失败时丢弃数据的逻辑变为无条件继续执行。
攻击者可以构造未加密的恶意 Tribes 协议数据包,通过 TCP 端口发送至目标节点。当解密失败时,系统仅记录错误日志,但仍将原始数据继续传递至后续处理流程。最终数据进入反序列化逻辑(ObjectInputStream.readObject),若存在可利用的 Gadget 链,则可实现远程代码执行。该漏洞无需认证、无需交互。。
影响范围:
Apache Tomcat 11.0.20
Apache Tomcat 10.1.53
Apache Tomcat 9.0.116。
安全建议:
受影响用户应尽快升级至官方发布的最新安全版本:
Apache Tomcat 11.0.x用户请升级至11.0.21或更高版本
Apache Tomcat 10.1.x用户请升级至10.1.54或更高版本
Apache Tomcat 9.0.x用户请升级至9.0.117或更高版本
为,特别是与 Redis 服务相关的异常。

一.9.Windows Internet Key Exchange (IKE)扩展服务远程代码执行漏洞(CVE-2026-33824)

公开时间:2026-04-21
漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:未公开
漏洞概述:
IKEv2 是 Windows 内置 VPN(PPTP/L2TP/IPsec VPN)的核心密钥交换协议,由于在IKEv2片段重组过程中对堆分配的blob指针的所有权处理不当,远程未经身份验证的攻击者可以通过向目标服务器发送精心构造的IKE_SA_INIT消息,后跟两个或多个包含无效IKE_AUTH 消息的加密片段(SKF)有效载荷来利用此漏洞。成功利用此漏洞可能导致在IKEEXT服务(SYSTEM)的安全上下文中执行任意代码。
影响范围:
该漏洞影响所有包含 IKE 扩展的 Windows 操作系统,包括但不限于:
Windows 10(所有版本)
Windows 11(所有版本)
Windows Server 2016 / 2019 / 2022
Windows Server Core(所有版本)
安全建议:
1、排查是否运行 IKE 服务,以确认是否受该漏洞影响:
# 检查IKEEXT服务状态
Get-Service IKEEXT
# 检查是否监听了IKE相关端口(UDP 500/UDP 4500)
netstat -anp UDP | findstr "500 4500"
如果IKEEXT服务正在运行且UDP 500/4500 端口处于监听状态,则系统受此漏洞影响。
2、微软已于2026年4月14日发布安全更新修复此漏洞。用户应立即通过 Windows Update 或访问微软官方安全更新目录(catalog.update.microsoft.com),搜索 CVE-2026-33824手动下载安装补丁
临时缓解措施:
如果无法立即安装补丁,可采用以下临时缓解措施:
1、禁用 IKEEXT 服务(推荐用于非VPN服务器)
# 停止IKEEXT 服务
Stop-Service IKEEXT
 
# 设置服务为禁用(重启后不自动启动)
Set-Service IKEEXT -StartupType Disabled
2、防火墙阻断(推荐边界设备)
在企业边界防火墙或 Windows 防火墙规则中,阻断 IKE 相关端口:
# 阻断 UDP 500(IKE 主端口)
New-NetFirewallRule -DisplayName "Block IKE UDP 500" `
  -Direction Inbound -Protocol UDP -LocalPort 500 -Action Block
 
# 阻断 UDP 4500(IKE NAT-T 端口)
New-NetFirewallRule -DisplayName "Block IKE UDP 4500" `
  -Direction Inbound -Protocol UDP -LocalPort 4500 -Action Block
 
注意:阻断 UDP 500/4500 会导致 IPsec VPN 无法建立,请确认业务是否依赖 VPN,再执行此操作。
 
3、禁用基于 IKEv2 的 VPN 配置
# 列出所有 VPN 连接
Get-VpnConnection
 
# 删除不需要的 IKEv2 VPN 配置文件
Remove-VpnConnection -Name "<VPN名称>" -Force

一.10.Adobe Acrobat 远程代码执行漏洞(CVE-2026-34621)

公开时间:2026-4-13
漏洞等级:高危
漏洞类型:远程代码执行
漏洞利用细节是否公开:已公开
漏洞概述:2026-4-13
该漏洞源于对象原型属性修改控制不当,导致攻击者可通过构造恶意PDF文件污染JavaScript对象原型,从而改变程序执行逻辑。受害者一旦打开恶意文件,攻击者即可在当前用户上下文中执行任意代码。
影响范围:
Acrobat DC <= 26.001.21367
Acrobat Reader DC <= 26.001.21367
Acrobat 2024 <= 24.001.30356
安全建议:
升级版本:官方已发布修复补丁,以修复该漏洞。
Acrobat DC >= 26.001.21411
Acrobat Reader DC >= 26.001.21411
Acrobat 2024 (macOS) >= 24.001.30360
Acrobat 2024 (Windows) >= 24.001.30362
 
 
我有网络安全服务需求
I HAVE NETWORK SECURITY SERVICE NEEDS