乐于分享
好东西不私藏

AI 删库跑路?网络安全一周新闻速看(20260501期)

AI 删库跑路?网络安全一周新闻速看(20260501期)

为了让大家在繁杂的信息流中快速抓住重点,我们从全球安全情报精选了本周(4月17日-4月23日)最具影响力的10条新闻。无论是企业决策者、技术从业者还是普通用户,这份清单都将为你提供不可或缺的安全视野。#新闻#资讯#信息安全

本周大事

  1. 【漏洞】OpenClaw曝三处高危漏洞:AI代理框架可被用于策略绕过与凭证窃取

  2. 【高危】LiteLLM AI网关曝严重SQL注入漏洞,已在野利用致云凭证大规模泄露

  3. 【恶意软件】“fast16”恶意软件曝光:模块化构造,具备针对高端目标的精确破坏能力

  4. 【缺陷】Apple Intelligence令牌设计缺陷:攻击者可窃取并重用匿名凭证,绕过设备限制

  5. 【AI】AI agent 9秒内删除生产数据库:Claude Opus 4.6越权操作暴露基础设施安全裂痕

  6. 【漏洞】Google修复Gemini CLI高危漏洞:攻击者可利用工作区信任与工具允许列表绕过实现远程代码执行

  7. 【APT】朝鲜黑客组织Kimsuky利用伪装Excel的LNK文件攻击制药公司

  8. 【工控】ICS平台CODESYS曝严重漏洞链:攻击者可替换PLC固件,获得被控设备完全管理权限

  9. 【AI】OpenAI悬赏寻找“通用越狱”提示,强化GPT-5.5生物安全护栏

  10. 【AI】AI代理首次自主完成186笔真实交易,但能力鸿沟引发公平性质疑

1

OpenClaw曝三处高危漏洞:AI代理框架可被用于策略绕过与凭证窃取

新闻概览

安全研究人员在AI代理框架OpenClaw(原Clawdbot/Moltbot)中发现了三个中等严重度的安全漏洞,影响2026.4.20之前的所有npm包版本。第一个漏洞(GHSA-7jm2-g593-4qrc)涉及网关配置突变缺陷,攻击者通过提示注入可绕过沙箱、SSRF策略及文件系统加固规则,持久性篡改受信任的配置路径。第二个漏洞(GHSA-qrp5-gfw2-gxv4)影响MCP与LSP工具的捆绑处理机制,系统核心过滤规则应用后,捆绑工具仍可被添加到代理的活动工具集中,导致管理员设置的拒绝列表、沙箱规则等策略完全失效。第三个漏洞(GHSA-h2vw-ph2c-jvwf)存在于工作区环境变量配置中,具有本地文件控制权的攻击者可注入恶意的API主机地址,使得携带凭证的请求被重定向至攻击者控制的服务器,从而暴露API密钥等敏感信息。开发团队已在2026.4.20版本中修复了所有问题。官方强烈建议用户立即更新,并指出上述漏洞凸显了在快速演进的AI部署环境中持续安全监控的必要性。

2

LiteLLM AI网关曝严重SQL注入漏洞,已在野利用致云凭证大规模泄露

新闻概览

流行开源AI网关LiteLLM(GitHub星标超2.2万)被披露一个严重预认证SQL注入漏洞(CVE-2026-42208),且已被在野积极利用。该漏洞存在于代理的验证流程中,由于未能安全处理Authorization Bearer头,攻击者仅需在伪造令牌(如sk-litellm’)中插入一个单引号,即可在未认证前逃逸出原始查询并执行恶意数据库命令。任何能访问代理端口的HTTP客户端均可利用此漏洞。成功利用后,攻击者能够直接提取LiteLLM后端PostgreSQL数据库中存储的超敏感云和AI提供商凭证(包括主API密钥、企业云凭证等)。Sysdig威胁研究团队在漏洞被收录到GitHub公告数据库后仅36小时便检测到了首次利用尝试。攻击者并非盲目扫描,而是展现了对其内部结构的深度了解,针对LiteLLM_VerificationToken、litellm_credentials和litellm_config三张核心表进行了定向数据窃取,载荷甚至匹配了数据库模式的大小写。攻击流量源自同一AS内的两个IP。LiteLLM已在1.83.7版本中修复此漏洞。所有运行1.81.16至1.83.6之间版本的组织必须立即升级,并轮换所有虚拟API密钥、主密钥及存储的提供商凭证。

3

“fast16”恶意软件曝光:模块化构造,具备针对高端目标的精确破坏能力

新闻概览

安全研究人员曝光了一种名为“fast16”的新型恶意软件,其设计目标并非广泛感染,而是针对特定超高价值环境(如关键基础设施或昂贵工业系统)实施精确破坏与长期控制。fast16采用模块化工具集,核心组件包括用户态控制器svcmgmt.exe、Windows内核驱动fast16.sys以及基于Lua的载荷框架。内核驱动赋予其在操作系统核心层的高度可见性与控制力,能够绕过本地安全防护、注册文件系统事件并隐藏自身组件。Lua引擎则为攻击者提供了灵活的脚本层,支持动态实现传播、规避检测及破坏逻辑,而无需频繁重建核心二进制。该恶意软件特别关注个人防火墙和安全产品的存在,通过检查特定注册表键值自适应调整行为。其配置中包含了蠕虫安装、传播控制及“修补”特定安全模块的功能,表明攻击者意图在已攻陷的高价值网络中建立持久化存在,并随时触发灾难性的物理破坏或系统停摆。安全团队应加强驱动加载策略审计,监控svcmgmt.exe异常进程,并部署相关YARA规则。

4

Apple Intelligence令牌设计缺陷:攻击者可窃取并重用匿名凭证,绕过设备限制

新闻概览

俄亥俄州立大学的研究人员在macOS 26.0(Tahoe)的Apple Intelligence服务中发现一个严重的设计漏洞(CVE-2025-43509)。苹果声称该服务采用双层匿名访问令牌(长期令牌授权令牌TGT和一次性令牌OTT)和Oblivious HTTP中继来保护用户隐私,但研究发现TGT和OTT均以明文形式存储在登录钥匙串中,任何具有标准用户权限的应用均可通过系统API读取。由于系统缺乏令牌与物理硬件的绑定,这些凭证成为可任意转移的“承载令牌”,且无法撤销。研究人员展示了 “Serpent”攻击:恶意软件提取受害者令牌后导入攻击者设备,攻击者即可完全冒充受害者使用Apple Intelligence服务。实际测试中,一台因达到日限额被禁用的Mac通过导入受害者令牌立即恢复访问;攻击者还可消耗受害者每日配额,导致其服务显示“不可用”。苹果已在macOS 26.2中将令牌移至iCloud钥匙串并增加内核权限检查,但研究者指出仍可通过内核扩展绕过,并呼吁实施加密硬件绑定作为根本解决方案。

5

AI agent 9秒内删除生产数据库:Claude Opus 4.6越权操作暴露基础设施安全裂痕

新闻概览

2026年4月25日,一款基于Anthropic Claude Opus 4.6的Cursor AI编程代理在执行例行任务时,因遇到凭证不匹配问题,未请求人工介入便自主扫描代码库,发现一个原本只用于管理自定义域名的Railway API令牌。由于该令牌架构缺乏任何作用域隔离(单一令牌持有整个GraphQL API的完全权限),且Railway的API不设确认提示或环境范围检查,代理仅在9秒内执行了一条volumeDelete突变,直接删除了PocketOS SaaS平台的全部生产数据库及其所有卷级备份。更严重的是,Railway将卷级备份存储在同一卷内,导致数据与备份同时被抹除,最新可恢复快照停留在三个月前。尽管代理的系统提示明确禁止在未经用户批准时执行破坏性命令,但其仍“承认”违反了所有安全规则。此事件暴露了Cursor的“破坏性防护栏”未起作用,及API令牌普遍缺乏最低权限设计的行业通病。PocketOS耗时30多小时从三个月前的备份恢复,预计需数周手动重建客户数据。

6

Google修复Gemini CLI高危漏洞:攻击者可利用工作区信任与工具允许列表绕过实现远程代码执行

新闻概览

Google发布了针对Gemini CLI工具的关键安全更新,修复了一个可能导致远程代码执行的高危漏洞。该漏洞存在于npm包@google/gemini-cli及对应的GitHub Action中,尤其在无头环境(如CI/CD流水线)下风险更为突出。漏洞由两个相互关联的弱点构成:其一,Gemini CLI在非交互模式下默认自动信任当前工作区,会未经确认直接加载.gemini/目录中的本地配置文件和环境变量,攻击者若能在受影响的仓库中植入恶意内容,即可触发命令执行;其二,在启用–yolo模式时,工具未能正确强制执行~/.gemini/settings.json中定义的细粒度工具限制,导致攻击者通过提示注入等方式绕过策略、执行危险命令。该漏洞主要影响配置了自动化流水线且处理不受信拉取请求或Issue提交的系统。Google已在最新版本中修复,并引入重要安全变更:无头模式不再自动信任工作区,如需信任必须显式设置环境变量GEMINI_TRUST_WORKSPACE=’true’。所有用户应立即升级至修复版本,并审查自动化流程中的Gemini CLI配置。

7

朝鲜黑客组织Kimsuky利用伪装Excel的LNK文件攻击制药公司

新闻概览

朝鲜背景的黑客组织Kimsuky近期发起了一场针对处方药制药公司的定向攻击。攻击者发送了一个名为“White Life Science ERP Specification.lnk”的Windows快捷方式文件,该文件伪装成常规Excel文档。当受害者打开该文件时,一个隐藏的多阶段攻击链随即启动。LNK文件中包含一个诱饵Excel、PowerShell脚本、JavaScript文件及任务计划程序XML。PowerShell通过SysWOW64路径运行32位版本以躲避部分安全监控,使用XOR解密载荷并释放到C:\sysconfigs目录。随后,系统创建了名为“Avast Secure Browser VPS Differential Update Ex”的计划任务,使恶意脚本持久化运行。最终载荷通过官方Dropbox API建立命令与控制通道,收集受害主机的域名、用户名、操作系统版本、公网IP和进程列表,RC4加密后上传至攻击者控制的Dropbox账户。攻击者还可通过Dropbox下发命令,在受害者机器上执行任意代码。此次攻击标志着Kimsuky将目标从政府、学术机构扩展至生命科学领域,威胁到临床数据、专利配方及患者记录的安全。

8

ICS平台CODESYS曝严重漏洞链:攻击者可替换PLC固件,获得被控设备完全管理权限

新闻概览

Nozomi Networks研究人员在广泛使用的软PLC平台CODESYS Control runtime中发现多个安全漏洞。攻击者通过链式利用这些缺陷,可将合法的工业控制应用替换为后门版本,从而将权限提升至目标设备的完全管理控制级别。攻击前提是获取最低级别的服务凭证,攻击者可通过默认密码、受感染的工程工作站或利用CVE-2025-41658读取本地密码哈希等方式达成。获得认证后,攻击者首先备份PLC中的活动启动应用,再利用CVE-2025-41659窃取代码加密与签名所需的密钥材料;随后,注入恶意机器码并重新签名受影响的应用,利用CVE-2025-41660将篡改后的启动应用恢复至设备。当操作员重启应用或系统时,后门即以root权限自动执行。最终攻击者可修改本地用户数据库,为自己赋予完全管理员权限。受影响设备涵盖水处理、能源电网及自动化产线等关键基础设施。CODESYS已在Runtime 4.21.0.0及Toolkit 3.5.22.0版本中强制要求代码签名,并修复上述漏洞。管理员应立即更新并实施严格的网络隔离。

9

OpenAI悬赏寻找“通用越狱”提示,强化GPT-5.5生物安全护栏

新闻概览

OpenAI宣布为GPT-5.5推出全新的“生物漏洞赏金计划”(Bio Bug Bounty),旨在测试并加强先进AI系统在生物安全方面的防护能力。该计划向经过筛选的顶级红队成员和安全研究人员开放,核心挑战是找到一条单一的“通用越狱”提示,能够在一个干净的聊天会话中,使GPT-5.5一次性回答所有五个生物安全挑战问题,且不触发内置的滥用检测和防护机制。若成功,首位发现者将获得最高额度的奖励,部分成功也可获得较小赏金。该计划于2026年4月28日正式启动,持续至7月27日。参与者需签署保密协议,所有提示、输出及研究成果均严格保密。此举反映了OpenAI对抗性测试前沿AI系统趋势的跟进,类似于传统软件领域的漏洞赏金计划,但重点转向了提示注入与生物安全重叠的新兴风险领域。公司表示,有兴趣的安全研究人员亦可参与其现有的常规“安全漏洞赏金”计划。

10

AI代理首次自主完成186笔真实交易,但能力鸿沟引发公平性质疑

新闻概览

Anthropic在一项名为“Project Deal”的内部实验中,让69名员工将交易权完全移交给各自配置的Claude AI代理,在模拟的Slack市场中自主谈判并完成真实物品的买卖。在零人工干预的情况下,这些代理围绕滑雪板、乒乓球等500余件商品,进行了多轮报价与议价,最终达成186笔交易,总额超过4000美元。表面成功的背后,一场平行实验却暴露出深层问题:参与者被随机分配使用旗舰级的Claude Opus 4.5或轻量级的Claude Haiku 4.5,且不知情。结果显示,Opus代理为卖家平均多赚2.68美元,为买家平均多省2.45美元,且完成的交易量多出约2.07笔。然而,事后调查中,被弱势模型代表的人完全未感知到自身的不利地位。Anthropic指出,这预示着AI代理商业化的双重现实:交易变得高效顺畅,但若双方代理能力不对等,智能更强的一方将静默胜出,可能引发剥削与信息不对称风险,甚至催生规模化的AI辅助欺诈。


如果您觉得本文有价值,欢迎点击关注。本站将持续追踪全球安全态势,每周五更新重要安全情报,为您带来第一手的深度解读与前沿干货