首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(22)

发布日期:2026-05-06   浏览量:

一、cPanel&WHM 身份认证绕过风险

    cPanel&WHM 是一个 Linux Web 托管控制面板,广泛应用于虚拟主机、IDC 机房、云服务商与企业自建托管环境。

1. 风险内容

  该漏洞源于登录流程中的会话加载与保存机制存在逻辑缺陷。攻击者通过 Basic 认证头在密码字段注入 CRLF 字符,并利用缺少 ob(对象)部分的会话 cookie 避免密码编码,从而将恶意键值对写入原始会话文件。随后触发 token_denied 流程,使系统重新解析该文件并将注入的 hasroot=1user=root 等记录提升JSON 缓存,最终绕过密码验证获得管理员权限。

2. 影响范围  

  cPanel&WHM 11.86.* < 11.86.0.41

    cPanel&WHM 11.110.* < 11.110.0.97

    cPanel&WHM 11.118.* < 11.118.0.63

    cPanel&WHM 11.126.* < 11.126.0.54

    cPanel&WHM 11.130.* < 11.130.0.18

    cPanel&WHM 11.132.* < 11.132.0.29

    cPanel&WHM 11.134.* < 11.134.0.20

    cPanel&WHM 11.136.* < 11.136.0.5

    WP Squared 11.136.* < 11.136.1.7

3. 修复建议

  联系信息中心获取版本更新链接。

二、llama.cpp 远程代码执行风险

        llama.cpp 是一款 C/C++大语言模型推理引擎,广泛应用于 AI 私有化部署、边缘计算、科研实验与企业级 LLM 服务场景。

1. 风险内容

  该漏洞源于 RPC 后端的 deserialize_tensor()函数,在处理 GRAPH_COMPUTE 消息时,当 tensor buffer 字段为 0 时会完全跳过所有边界和有效性验证,导致攻击者可直接控制 result->data 指针。攻击者可结合 ALLOC_BUFFER BUFFER_GET_BASE 消息实现指针泄露,绕过 ASLR,最终通过构造 GRAPH_COMPUTE 消息实现任意内存读写,并通过函数指针劫持(如覆盖iface.clear system())达成远程代码执行。

2. 影响范围  

  llama.cpp < b8492

3. 修复建议

  联系信息中心获取版本更新链接。

三、LiteLLM SQL 注入风险

    LiteLLM是一款开源大语言模型统一接入网关与Python SDK,广泛用于 AI 应用开发、API 网关、多模型负载均衡、密钥管理与成本监控场景。

1. 风险内容

  该漏洞源于代理在进行 API 密钥验证时,直接将调用方传入的密钥值拼接到数据库查询语句中,未使用参数化查询或安全转义。远程未认证攻击者可利用构造的 Authorization 头,无需权限即可执行恶意 SQL 指令,成功利用后可读取、篡改代理数据库数据,获取代理权限及托管的各类凭证密钥,实现未授权访问与权限提升。

2. 影响范围  

      1.81.16 <= LiteLLM < 1.83.7

3. 修复建议

  联系信息中心获取版本更新链接。