首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >8 个高危漏洞拉响警报:Linux/Tomcat/ActiveMQ 等 4 月必修清单

8 个高危漏洞拉响警报:Linux/Tomcat/ActiveMQ 等 4 月必修清单

作者头像
云鼎实验室
发布2026-05-09 10:07:20
发布2026-05-09 10:07:20
200
举报

必修漏洞是指影响范围广、危害程度高、技术细节已公开或存在在野利用的安全漏洞。此类漏洞被攻击者利用后,可能导致业务系统中断、核心数据泄露、服务器被远程控制、内部网络被横向渗透等严重后果,造成经济损失和声誉损害。

腾讯云安全研究团队综合评估“漏洞危害程度、影响范围、技术细节披露情况、安全社区关注度、在野利用情况”等因素,筛选出需优先修复的安全漏洞,定期发布企业必修安全漏洞清单。

本清单旨在为企业安全运维人员提供漏洞修复优先级参考,助力企业提升安全防护能力、降低安全风险。

注:本清单为腾讯云安全基于专业评估提供的技术参考,企业应根据自身业务特点、系统架构、安全等级等实际情况,制定相应的漏洞修复计划。

以下是2026年4月份必修安全漏洞清单

一、Linux 本地提权漏洞与容器逃逸漏洞(CVE-2026-31431)

二、Apache Camel camel-coap 远程代码执行漏洞 (CVE-2026-33453)

三、Nginx-UI 身份认证绕过漏洞(CVE-2026-33032)

四、Vite 任意文件读取漏洞 (CVE-2026-39363)

五、Apache ActiveMQ 远程代码执行漏洞(CVE-2026-34197)

六、Apache Tomcat 远程代码执行漏洞(CVE-2026-34486 )

七、Hermes Agent 远程代码执行漏洞(TVD-2026-17500)

八、LiteLLM Proxy SQL 注入漏洞(CVE-2026-42208)

漏洞介绍及修复建议详见后文

一、 Linux 本地提权漏洞与容器逃逸漏洞

漏洞概述:

腾讯云安全近期监测到关于Linux Kernel的风险公告,漏洞编号:TVD-2026-18163(CVE编号:CVE-2026-31431,CNNVD编号:CNNVD-202604-4496)。成功利用此漏洞的攻击者,最终可实现本地提权或容器逃逸,获取宿主机root权限。

Linux Kernel是Linux操作系统的核心组件,负责管理系统硬件资源、进程调度、内存管理、文件系统及网络协议栈等关键功能。它采用模块化设计,支持多种处理器架构,广泛应用于服务器、桌面、嵌入式设备及云计算环境。作为开源软件,Linux Kernel由全球开发者社区协作维护,具备高度可定制性和稳定性,是现代IT基础设施的重要基石,支撑着全球大部分互联网服务和企业级应用的运行。

据描述,在Linux内核的authencesn加密模板与algif_aead模块的组合实现中,由于AF_ALG 套接字的AEAD解密路径引入了就地(in-place)操作优化,将splice()传递过来的目标文件页缓存页面直接链入可写的输出散列表。而authencesn算法在实现IPsec扩展序列号支持时,会在解密过程中将接收缓冲区偏移assoclen+cryptlen位置作为临时存储空间写入4字节数据。当AF_ALG通过recvmsg()触发解密操作时,该写入会跨越接收缓冲区边界,直接覆盖链在后面的页缓存页面,从而实现对任意已打开的可读文件的页缓存进行受控的4字节篡改,最终导致本地低权限攻击者可通过篡改系统上任意可读文件(如 /usr/bin/su等setuid程序)的页缓存内容,无需竞争条件或重试即可直接获得root权限。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.8

影响版本:

commit72548b093ee3<=Linux Kernel<commita664bf3d603d

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,升级至安全版本

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://git.kernel.org/stable/c/a664bf3d603dc3bdcf9ae47cc21e0daec706d7a5

针对Ubuntu、Debian、RHEL/CentOS、SUSE 等用户,请及时关注官方安全公告:

Ubuntu:https://ubuntu.com/security/CVE-2026-31431

Debian:https://security-tracker.debian.org/tracker/CVE-2026-31431

RHEL/CentOS:https://access.redhat.com/security/cve/cve-2026-31431

SUSE:https://www.suse.com/security/cve/CVE-2026-31431.html

2.缓解措施:

# 禁止模块加载

echo "blacklist algif_aead"|sudo tee /etc/modprobe.d/blacklist-algif_aead.conf

# 卸载已加载模块

rmmod algif_aead 2>/dev/null || true

# 验证

lsmod | grep algif_aead

3. 容器环境加固

通过 seccomp 禁止AF_ALG socket创建(family=38):

"syscalls": [{ "names": ["socket"], "action": "SCMP_ACT_ERRNO", "args": [{"index": 0, "value": 38, "op": "SCMP_CMP_EQ"}]}]

二、 Apache Camel camel-coap 远程代码执行漏洞

漏洞概述:

腾讯云安全近期监测到关于Apache Camel 的风险公告,漏洞编号:TVD-2026-18826(CVE编号:CVE-2026-33453,CNNVD编号:CNNVD-202604-5254)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Apache Camel是Apache软件基金会开发的一款开源企业集成框架,基于企业集成模式(EIP)实现不同系统和协议之间的消息路由与转换。它支持超过300种组件连接器,覆盖HTTP、JMS、FTP、数据库等多种通信协议和数据源。camel-coap是Apache Camel的一个组件,提供对CoAP(Constrained Application Protocol)的支持,允许Camel路由通过UDP进行轻量级物联网通信。

据描述,该漏洞源于camel-coap组件在处理传入CoAP请求时,未对URI查询参数应用任何HeaderFilterStrategy过滤策略,直接将所有查询参数映射为Camel Exchange消息头。攻击者可通过发送单个未认证的CoAP UDP数据包注入任意Camel内部头(如CamelExecCommandExecutable),当路由将消息传递给敏感的生产者组件(如camel-exec)时,注入的头可覆盖执行命令配置,最终实现远程代码执行。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

10

影响版本:

4.14.0 <= Apache Camel <= 4.14.5

Apache Camel = 4.18.0

Apache Camel = 4.19.0

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://camel.apache.org/download/

2. 临时缓解方案:

- 如无必要,避免将CoAP端口开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问CoAP服务端口

三、 Nginx-UI 身份认证绕过漏洞

漏洞概述:

腾讯云安全近期监测到关于Nginx-UI的风险公告,漏洞编号:TVD-2026-13559(CVE编号:CVE-2026-33032,CNNVD编号:CNNVD-202603-5948)。成功利用此漏洞的攻击者,最终可在无需认证的情况下完全接管Nginx服务。

Nginx UI是一款为Nginx Web服务器设计的开源Web管理界面,提供直观的图形化操作平台,使管理员无需手动编辑配置文件即可完成Nginx的日常管理工作。它支持配置文件可视化编辑、SSL证书管理、访问日志查看、服务状态监控等功能,并集成了MCP(Model Context Protocol)协议接口,方便与AI模型等外部系统进行交互,适用于需要快速部署和管理Nginx服务的场景。

据描述,该漏洞源于 Nginx UI 的 MCP 集成中/mcp_message 端点仅应用了IP白名单验证而缺少身份认证中间件(AuthRequired()),且默认IP白名单为空,中间件将空白名单视为"允许所有"。这意味着任何网络攻击者均可在无需认证的情况下调用所有 MCP 工具,包括重启Nginx、创建/修改/删除配置文件并触发自动配置重载,从而实现对 Nginx 服务的完全接管。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

Nginx UI <= 2.3.5

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/0xJacky/nginx-ui/releases

2. 临时缓解方案:

- 修改 mcp/router.go文件的代码添加认证中间件middleware.AuthRequired(),修改后重新编译部署即可生效:

```

r.Any("/mcp_message", middleware.IPWhiteList(), middleware.AuthRequired(),

func(c *gin.Context) {

mcp.ServeHTTP(c)

})

```

- 可通过配置文件设置有效的 IP 白名单,使 IPWhiteList 不为空,从而触发实际的白名单检查,具体可参考以下链接:

https://github.com/0xJacky/nginx-ui/security/advisories/GHSA-h6c2-x2m2-mwhf

四、 Vite 任意文件读取漏洞

漏洞概述:

腾讯云安全近期监测到关于Vite开发服务器的风险公告,漏洞编号:TVD-2026-14930(CVE编号:CVE-2026-39363,CNNVD编号:CNNVD-202604-1133)。成功利用此漏洞的攻击者,最终可读取服务器上的任意文件内容。

Vite 是一款面向现代 Web 项目的构建工具和开发服务器,核心优势在于极致的开发体验和高效的热更新。它利用浏览器原生支持 ES 模块的特性,在开发环境中实现快速的按需编译,大幅提升了启动和热重载的速度。同时,Vite 在生产构建时基于 Rollup 进行高效的代码打包,支持包括 Vue、React 在内的多种前端框架,并内置了对 TypeScript、CSS 预处理等常见功能的原生支持,帮助开发者轻松构建高性能的现代化应用。

据描述,该漏洞源于Vite开发服务器的WebSocket连接路径缺少与HTTP请求路径相同的访问控制校验。攻击者在能够无Origin头连接到Vite开发服务器WebSocket的情况下,可通过自定义WebSocket事件vite:invoke调用fetchModule方法,将file://协议路径与?raw或?inline查询参数组合,绕过server.fs.allow的文件系统访问限制,以JavaScript字符串形式读取服务器上任意文件的内容。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.5

影响版本:

6.0.0 <= Vite <= 6.4.1

7.0.0 <= Vite <= 7.3.1

8.0.0 <= Vite <= 8.0.4

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/vitejs/vite/releases

2. 临时缓解方案:

- 如无必要,避免将Vite开发服务器开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问开发服务器端口

五、 Apache ActiveMQ 远程代码执行漏洞

漏洞概述:

腾讯云安全近期监测到关于Apache ActiveMQ的风险公告,漏洞编号:TVD-2026-14933(CVE编号:CVE-2026-34197,CNNVD编号:CNNVD-202604-1392)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Apache ActiveMQ是Apache软件基金会开发的一款开源消息中间件,完整实现了JMS(Java Message Service)规范,支持多种跨语言协议(如OpenWire、STOMP、AMQP、MQTT等)。它提供高可用集群、持久化存储、事务支持等企业级特性,广泛应用于分布式系统中的异步消息传递、应用解耦和流量削峰场景。ActiveMQ内置Web管理控制台,通过Jolokia组件暴露JMX-HTTP桥接接口,方便运维人员对Broker进行监控和管理。

据描述,该漏洞源于Apache ActiveMQ Classic在Web控制台的/api/jolokia/路径暴露了Jolokia JMX-HTTP桥接接口,且默认访问策略允许对所有ActiveMQ MBeans执行exec操作。经过认证的攻击者可调用BrokerService.addNetworkConnector(String)或BrokerService.addConnector(String)操作,构造恶意的discovery URI触发VM transport的brokerConfig参数加载远程Spring XML应用上下文,通过Spring的ResourceXmlApplicationContext在验证前实例化所有单例Bean,利用Runtime.exec()等工厂方法实现任意代码执行。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

8.8

影响版本:

Apache ActiveMQ < 5.19.4

6.0.0 <= Apache ActiveMQ < 6.2.3

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://activemq.apache.org/download

2. 临时缓解方案:

- 如无必要,避免将ActiveMQ Web控制台及Jolokia接口开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问管理端口

- 限制Jolokia访问策略,禁止对敏感MBean操作的exec调用

六、 Apache Tomcat 远程代码执行漏洞

漏洞概述:

腾讯云安全近期监测到关于Apache Tomcat的风险公告,漏洞编号:TVD-2026-15798 (CVE编号:CVE-2026-34486,CNNVD编号:CNNVD-202604-2019)。成功利用此漏洞的攻击者,最终可绕过EncryptInterceptor加密机制,获取集群间传输的敏感数据明文信息,可能远程执行任意代码。

Apache Tomcat是Apache软件基金会开发的一款开源Java Servlet容器和Web服务器,实现了Java Servlet、JavaServer Pages和Java WebSocket等Java EE Web规范。它以轻量级、高性能著称,广泛应用于Java Web应用程序的部署和运行,是全球使用最广泛的Java应用服务器之一。Tomcat支持集群部署,通过EncryptInterceptor组件对集群节点间的通信数据进行加密保护,确保敏感信息在传输过程中的机密性。

据描述,该漏洞源于Apache Tomcat针对CVE-2026-29146的修复方案存在缺陷,导致EncryptInterceptor加密拦截器可被绕过。攻击者可利用此漏洞在集群节点间的通信通道上截获未加密的敏感数据,包括会话信息、认证凭据等。在启用Tribes集群并配置加密拦截器的场景下,远程攻击者能够向集群监听端口提交特制的协议报文,若当前应用环境或依赖库中已存在可利用的Gadget类,攻击者可发送特制请求远程执行任意代码。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.5

影响版本:

Apache Tomcat = 9.0.116

Apache Tomcat = 10.1.53

Apache Tomcat = 11.0.20

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://tomcat.apache.org/download-90.cgi

https://tomcat.apache.org/download-10.cgi

https://tomcat.apache.org/download-11.cgi

2. 临时缓解方案:

- 确保集群节点间的通信网络为受信任的隔离网络环境

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问集群通信端口

七、 Hermes Agent 远程代码执行漏洞

漏洞概述:

腾讯云安全近期监测到关于Hermes Agent的风险公告,漏洞编号:TVD-2026-17500。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Hermes Agent 是由 Nous Research 开发的一个具有自我学习能力的开源 AI 代理,核心特点是拥有一个内置的“学习闭环”。它能在使用中通过创建和优化“技能”(skills)来从经验中学习,并能跨会话记忆用户画像。该项目支持通过命令行、Telegram等多种界面交互,可以运行在从低配置 VPS 到 GPU 集群的各种环境中,并且兼容 OpenAI、Anthropic 等超过200种大语言模型。

据官方描述,在 Hermes Agent 0.9.0之前版本中,由于SMS适配器启动的HTTP服务器绑定到0.0.0.0,且其 Webhook 端点 /webhooks/twilio 在处理请求时完全缺失对 Twilio 签名(X-Twilio-Signature 头)的验证。攻击者可以伪造包含任意From(伪装成授权号码)和 Body(恶意指令)字段的 POST 请求,直接绕过依赖 user_id 的权限检查,使恶意消息进入 Agent 处理管道,最终以宿主机权限执行任意操作系统命令。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

影响版本:

Hermes Agent < 0.9.0

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/NousResearch/hermes-agent/releases

八、 LiteLLM Proxy SQL 注入漏洞

漏洞概述:

腾讯云安全近期监测到关于LiteLLM 的风险公告,漏洞编号:TVD-2026-18966(CVE编号:CVE-2026-42208)。成功利用此漏洞的攻击者,最终可在无需认证的情况下对后端数据库执行任意SQL命令,窃取API密钥和凭据等敏感信息。

LiteLLM是一款开源大语言模型统一接入网关与Python SDK,可通过兼容OpenAI的标准API接口,统一调度OpenAI、Anthropic、Google等100余种大模型服务。其Proxy模式作为中间层部署在应用与LLM服务之间,提供API密钥管理、请求路由、负载均衡、速率限制、成本追踪等企业级功能,广泛应用于AI应用开发和生产环境中的模型服务管理,是当前最主流的开源LLM代理网关之一。

据描述,该漏洞源于LiteLLM Proxy在API密钥验证路径中存在SQL注入缺陷。在受影响版本中,当Proxy处理传入请求的Authorization: Bearer头进行密钥校验时,未对Bearer Token值进行充分的参数化处理和输入验证,导致未经认证的攻击者可通过构造恶意的Bearer Token触发SQL注入,在后端PostgreSQL数据库中执行任意SQL命令,获取存储的API密钥、用户凭据及其他敏感数据。

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.3

影响版本:

1.81.16 <= LiteLLM <= 1.83.6

修复建议:

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/BerriAI/litellm/releases/tag/v1.83.10-stable

2. 临时缓解方案:

- 如无必要,避免将LiteLLM Proxy服务开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问LiteLLM Proxy接口

- 对于任何在存在漏洞的版本上可通过互联网访问的 LiteLLM 实例,应轮换存储于其中的所有虚拟 API 密钥、主密钥和提供商凭证

*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

图片
图片

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-05-09,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档