一、cPanel&WHM 身份认证绕过风险
cPanel&WHM 是一个 Linux Web 托管控制面板,广泛应用于虚拟主机、IDC 机房、云服务商与企业自建托管环境。
1. 风险内容
该漏洞源于登录流程中的会话加载与保存机制存在逻辑缺陷。攻击者通过 Basic 认证头在密码字段注入 CRLF 字符,并利用缺少 ob(对象)部分的会话 cookie 避免密码编码,从而将恶意键值对写入原始会话文件。随后触发 token_denied 流程,使系统重新解析该文件并将注入的 hasroot=1、user=root 等记录提升至 JSON 缓存,最终绕过密码验证获得管理员权限。
2. 影响范围
cPanel&WHM 11.86.* < 11.86.0.41
cPanel&WHM 11.110.* < 11.110.0.97
cPanel&WHM 11.118.* < 11.118.0.63
cPanel&WHM 11.126.* < 11.126.0.54
cPanel&WHM 11.130.* < 11.130.0.18
cPanel&WHM 11.132.* < 11.132.0.29
cPanel&WHM 11.134.* < 11.134.0.20
cPanel&WHM 11.136.* < 11.136.0.5
WP Squared 11.136.* < 11.136.1.7
3. 修复建议
联系信息中心获取版本更新链接。
二、llama.cpp 远程代码执行风险
llama.cpp 是一款 C/C++大语言模型推理引擎,广泛应用于 AI 私有化部署、边缘计算、科研实验与企业级 LLM 服务场景。
1. 风险内容
该漏洞源于 RPC 后端的 deserialize_tensor()函数,在处理 GRAPH_COMPUTE 消息时,当 tensor 的 buffer 字段为 0 时会完全跳过所有边界和有效性验证,导致攻击者可直接控制 result->data 指针。攻击者可结合 ALLOC_BUFFER 和 BUFFER_GET_BASE 消息实现指针泄露,绕过 ASLR,最终通过构造 GRAPH_COMPUTE 消息实现任意内存读写,并通过函数指针劫持(如覆盖iface.clear 为 system())达成远程代码执行。
2. 影响范围
3. 修复建议
联系信息中心获取版本更新链接。
三、LiteLLM SQL 注入风险
LiteLLM是一款开源大语言模型统一接入网关与Python SDK,广泛用于 AI 应用开发、API 网关、多模型负载均衡、密钥管理与成本监控场景。
1. 风险内容
该漏洞源于代理在进行 API 密钥验证时,直接将调用方传入的密钥值拼接到数据库查询语句中,未使用参数化查询或安全转义。远程未认证攻击者可利用构造的 Authorization 头,无需权限即可执行恶意 SQL 指令,成功利用后可读取、篡改代理数据库数据,获取代理权限及托管的各类凭证密钥,实现未授权访问与权限提升。
2. 影响范围
1.81.16 <= LiteLLM < 1.83.7
3. 修复建议
联系信息中心获取版本更新链接。