支持本站 — 捐款将帮助我们持续运营

目标: 1000 元,已筹: 1000

100.0%

安全情报专区 4971+

精选漏洞公告、利用分析、安全博客、GHSA Advisory 等情报来源,已自动清洗 + 中英双语呈现,持续更新。

示例:RCE · SSRF · GHSA · 反序列化
CVE-2024-40149: praisonai 未授权绕过工具审批安全控制
github.com · 2026-04-10

# 漏洞总结:Unauthenticated Allow-List Manipulation Bypasses Agent Tool Approval Safety Controls ## 漏洞概述 该漏洞存在于 `praisonai` 的网关组件中。默认配置下(未配置 `auth_token`),`/api/approval/allow-list` 接口允许未授权修改工具批准允许列表。攻击者可以…

阅读全文
Praisonal OS命令注入漏洞(CVE-2024-40088)分析与PoC
github.com · 2026-04-10

# 漏洞总结:Praisonal OS Command Injection (CVE-2024-40088) ## 1. 漏洞概述 * **漏洞名称**: Improper Neutralization of Special Elements used in an OS Command ('OS Command Injection') in praisonal * **CVE ID**: CVE-…

阅读全文
LangChain langchain-core Prompt Template 属性访问绕过导致RCE漏洞及修复
github.com · 2026-04-10

### 漏洞总结 **漏洞概述** LangChain 核心库(langchain-core)中的 Prompt Template 组件存在安全漏洞。攻击者可以通过构造包含属性访问(如 `{{obj.attr}}`)或索引访问(如 `{{obj[0]}}`)的模板字符串,访问 Python 对象的高危属性(例如 `__class__`, `__subclasses__`, `__mro__` 等)…

阅读全文
FluxCD notification-controller GCR Receiver 验证机制加固
github.com · 2026-04-10

**漏洞概述** 这是一个安全加固(Security Hardening)相关的Pull Request(#1279),旨在改进 `fluxcd/notification-controller` 中 GCR Receiver 的验证机制。通过增加 `email` 和 `audience` 字段,使得 GCR 验证更加严格(tighten verification),从而提升安全性。 **影响范围*…

阅读全文
Praisonal <=4.5.117 远程模板自动执行导致RCE漏洞分析
github.com · 2026-04-10

### 漏洞概述 **Praisonal** 存在严重的安全漏洞(CVE-2026-40154),允许**远程代码执行**。该漏洞源于 Praisonal 将远程获取的模板文件视为受信任的可执行代码,缺乏完整性验证、来源验证或用户确认。当用户从远程源(如GitHub)安装模板时,系统会自动下载 Python 文件(如 `tools.py`)到本地缓存,并在后续使用时通过 `exec_module(…

阅读全文
Flux notification-controller GCR Receiver 未授权访问漏洞 (CVE-2024-XXXX)
github.com · 2026-04-10

### 漏洞总结 **漏洞概述** Flux notification-controller 中的 GCR Receiver 类型存在安全漏洞,未验证 Google OIDC tokens 中的 `email` 声明。这导致任何有效的 Google 颁发的 token 均可通过 Receiver webhook endpoint 进行身份验证,从而触发未授权的 Flux reconciliatio…

阅读全文
Praisonal WSGI服务器本地DoS漏洞(CVE-2026-40115)及PoC
github.com · 2026-04-10

### 漏洞概述 WSGI 配方注册服务器(`server.py`)在读取 HTTP 请求体时,仅依据客户端提供的 `Content-Length` 头,且无上限限制。结合默认禁用认证(无 token 配置),任何本地进程均可发送任意大的 POST 请求以耗尽内存并导致拒绝服务(DoS)。相比之下,Starlette 服务器(`serve.py`)有 10MB 限制,但 WSGI 服务器缺乏此保护…

阅读全文
flatpak-builder CVE-2026-39977 路径遍历任意文件读取漏洞及PoC
github.com · 2026-04-10

### 漏洞概述 * **CVE ID**: CVE-2026-39977 * **标题**: Path traversal leading to arbitrary file read on host when installing licence files (安装许可证文件时路径遍历导致主机任意文件读取) * **严重性**: High (高) * **描述**: flatpak-build…

阅读全文
Beszel IDOR漏洞:API端点未校验系统ID权限
github.com · 2026-04-10

# IDOR in hub API endpoints that read system ID from URL parameter ## 漏洞概述 Beszel 的某些 API 端点接受用户提供的系统 ID,且未进行进一步检查以验证用户是否有权访问该系统。这导致任何经过身份验证的用户,只要知道系统 ID,就可以访问这些路由。系统 ID 是随机的 15 个字符的字母数字字符串。 ## 影响范围 *…

阅读全文
prisonaagents web_crawl SSRF及本地文件读取漏洞
github.com · 2026-04-10

### 漏洞概述 在 `prisonaagents` 工具的 `web_crawl` 功能中存在 SSRF(服务器端请求伪造)和本地文件读取漏洞。该函数接受来自 AI 代理的任意 URL,且在进行 HTTP 请求前未进行任何验证(如 URL 方案允许、主机名/IP 阻止列表或私有网络检查)。攻击者可通过提示注入强制代理获取云元数据端点、内部服务或本地文件。 ### 影响范围 * **受影响包:**…

阅读全文
prisonaiaagents 命令注入漏洞 (CVE-2024-40111) 及利用分析
github.com · 2026-04-10

### 漏洞概述 该漏洞位于 `prisonaiaagents` 包的 `memory/hooks.py` 文件中。Memory Hooks Executor 将用户控制的命令字符串直接传递给 `subprocess.run()`,且使用了 `shell=True` 参数。该过程缺乏任何 sanitization(清理)、shell 引用、字符过滤或 allowlist(白名单)检查。Shell …

阅读全文
praisonai CVE-2024-40113 gcloud环境变量注入漏洞
github.com · 2026-04-10

### 漏洞概述 **标题:** gcloud --set-env-vars 中的未清理逗号 (Unsanitized Comma in gcloud --set-env-vars) **CVE ID:** CVE-2024-40113 **CVSS 评分:** 8.4 (高危) **描述:** 在 `praisonai` 的 `deploy.py` 脚本中,构建 `gcloud run depl…

阅读全文
AgentOS 未授权信息泄露及系统提示窃取漏洞
github.com · 2026-04-10

### 漏洞概述 该漏洞存在于 AgentOS 部署平台中,主要涉及 `/api/agents` 端点的未授权信息泄露。 - **核心问题**:该端点返回代理名称、角色以及前100个字符的系统指令,且未设置任何身份验证中间件。 - **配置缺陷**:`AgentAppConfig` 配置中缺少 `api_key` 和 `auth_middleware`,且 CORS 设置允许所有来源(`*`),导…

阅读全文
praisonaiagents 环境变量泄露漏洞 (CVE-XXXX-XXXX)
github.com · 2026-04-10

### 漏洞概述 在 `praisonaiagents` 包的 `shell_tools.py` 文件中,`execute_command` 函数在调用 `os.path.expandvars()` 时存在安全漏洞。尽管代码试图通过设置 `shell=False` 来防止 Shell 注入,但 `expandvars` 仍然会展开环境变量。这导致存储在环境变量中的敏感信息(如数据库凭证、API密钥…

阅读全文
PraisonAI 未授权 WebSocket 代理导致 OpenAI API 信用耗尽
github.com · 2026-04-10

# 漏洞总结:Unauthenticated WebSocket Endpoint Proxies to Paid OpenAI Realtime API Without Rate Limits ## 漏洞概述 该漏洞存在于 `prisona/praisonai/api/call.py` 文件中。`media-stream` WebSocket 端点接受来自任何客户端的连接,而无需进行身份验证或签…

阅读全文
praisonal包解压炸弹DoS漏洞(CVE未提供)及修复方案
github.com · 2026-04-10

# 漏洞总结:Decompression Bomb DoS via Recipe Bundle Extraction Without Size Limits ## 漏洞概述 该漏洞存在于 `praisonal` 包的 `safe_extractall()` 函数中。该函数在调用 `tar.extractall()` 解压归档文件时,虽然验证了成员是否存在路径遍历攻击风险,但**完全未检查**单个成…

阅读全文
LangChain f-string模板注入漏洞修复分析
github.com · 2026-04-10

### 漏洞概述 LangChain 核心库中的提示词模板(prompt templates)存在 **f-string 模板注入** 漏洞。攻击者可以通过构造恶意的 f-string 模板注入向量(包括属性访问、索引访问以及格式规范中的嵌套替换字段),在反序列化过程中触发异常或潜在的安全风险。 ### 影响范围 主要影响 `ImagePromptTemplate` 和 `DictPromptTe…

阅读全文
Praisonal Jobs API SSRF漏洞 (CVE未提供) 及利用PoC
github.com · 2026-04-10

### 漏洞概述 在 `praisonal` 包的 Jobs API (`/api/v1/runs` 端点) 中存在服务器端请求伪造 (SSRF) 漏洞。该端点接受请求体中的 `webhook_url` 参数,但在向该 URL 发送 POST 请求(无论任务成功或失败)之前未进行任何 URL 验证。这使得攻击者能够强制服务器向内部网络、云元数据服务或其他网络相邻服务发送请求。 ### 影响范围 *…

阅读全文
PraisonAI 存储型XSS漏洞分析(nh3缺失静默回退)
github.com · 2026-04-10

### 漏洞总结:Stored XSS via Unsanitized Agent Output in HTML Rendering #### 1. 漏洞概述 * **漏洞类型**: 存储型跨站脚本 (Stored XSS)。 * **核心原因**: Flask API 端点 `src/praisonai/api.py` 在将代理输出渲染为 HTML 时,缺乏有效的清理(sanitization)…

阅读全文
思源笔记 Mermaid 渲染导致零点击 NTLM 哈希窃取与盲 SSRF (CVE-2024-40107)
github.com · 2026-04-10

# 思源笔记 (SiYuan) Mermaid 渲染漏洞总结 ## 漏洞概述 **CVE ID**: CVE-2024-40107 **漏洞名称**: Zero-Click NTLM Hash Theft and Blind SSRF via Mermaid Diagram Rendering (通过 Mermaid 图表渲染实现零点击 NTLM 哈希窃取和盲 SSRF) **描述**: 思源笔记…

阅读全文

每篇文章经过自动 HTML→Markdown 清洗 + LLM 去噪 + 中英双语翻译。原始链接保留在文章末尾。

想看哪个安全博客 / 公告源?邮件告诉我们,每周新接 1-2 个。