資安雷達 2026 年 4 月 30 日

2026-04-30 — CVE-2026-31431 Linux 頁快取寫入提權、n8n RCE、Admidio 14 CVE、週期性 Advisory 批量披露

CVE-2026-31431 Copy Fail:authe…

CVE-2026-31431 Copy Fail:authencesn 4 位元組頁快取寫入,732 位元組提權至 root

copy.fail · 2026-04-29

CVE-2026-31431(別名 Copy Fail)於 2026 年 4 月 29 日公開披露,是一個影響 2017 年至今所有主流 Linux 發行版的本地提權漏洞,攻擊者僅需普通使用者權限,利用 732 位元組 Python 腳本即可取得 root shell。

漏洞根因:authencesn 的 ESN 處理邏輯

根本缺陷位於 Linux 核心加密子系統的 authencesn 模板(用於 AES-GCM 等 AEAD 組合)。2017 年引入的「就地(in-place)加密最佳化」讓解密操作中的輸入與輸出使用相同的 scatterlist。authencesn 在處理 Extended Sequence Number(ESN)時,需要將 4 個位元組寫入 assoclen + cryptlen 偏移處——這個寫入超出了合法輸出邊界。

攻擊鏈:AF_ALG + splice()

AF_ALG(AF_ALG socket)是核心加密 API 的使用者空間介面,在大多數 Linux 發行版上預設啟用且不需要特權。攻擊者透過三個元件串接:

  1. 建立綁定 authencesn 的 AF_ALG socket
  2. 使用 splice() syscall 將目標檔案的頁快取(page cache)頁面導入 writable destination scatterlist
  3. 觸發 authencesn 的 ESN 處理,將 4 位元組寫入目標頁快取

攻擊者可控制目標檔案、檔案內偏移以及寫入的數值。被污染的頁面不會被標記為 dirty(髒頁),因此磁碟上的校驗碼保持有效,無法被完整性檢查偵測。

實際利用

攻擊目標為 /usr/bin/su(setuid-root 二進位檔):透過上述機制將 shellcode 寫入頁快取,再執行 su,即可以 uid 0 執行任意程式碼。由於頁快取在容器邊界是共享的,此漏洞也可用於容器逃逸。

受影響版本與修補

受影響發行版(含具體核心版本):Ubuntu 24.04 LTS(6.17.0-1007-aws)、Amazon Linux 2023(6.18.8-9.213.amzn2023)、RHEL 14.3(6.12.0-124.45.1.el10_1)、SUSE 16(6.12.0-160000.9-default)。核心 commit a664bf3d603d 撤銷 2017 年的 algif_aead 就地最佳化,回復為非就地操作。立即緩解措施:禁用 algif_aead 核心模組。

原始來源:copy.fail — CVE-2026-31431xint.io — Copy Fail: 732 Bytes to Root


n8n XML 節點 Prototype Pollution 到 RCE:CVE-2026-42232、CVE-2026-42231

GitHub Security Advisories · 2026-04-29

n8n 工作流程自動化平台於 2026 年 4 月 29 日披露多個高嚴重性漏洞,核心為 XML 處理節點中的 prototype pollution 導致遠端程式碼執行(RCE)。

CVE-2026-42232 / CVE-2026-42231:XML Prototype Pollution RCE

n8n 的 XML 節點在解析 XML 輸入時未正確過濾 prototype 污染向量。攻擊者可透過構造特定的 XML 輸入(如 __proto__constructor 鍵),污染 JavaScript 物件原型鏈,進而在應用程式執行環境中達成任意程式碼執行。CVE-2026-42231 是 webhook body parser 的同類變體,進入點不同但機制相同。

CVE-2026-42235:MCP OAuth Client XSS

n8n 的 MCP(Model Context Protocol)OAuth 客戶端存在跨站指令碼(XSS)漏洞,可用於在使用者瀏覽器中執行任意 JavaScript。

CVE-2026-42226:動態參數憑證授權繞過

透過動態參數操控可繞過憑證存取授權,允許使用者存取其不應被授權的憑證。

影響範圍

n8n 被廣泛部署於企業 AI agent 工作流程自動化,RCE 漏洞在多租戶環境中影響最為嚴重。受影響版本及修補版本請查閱 GitHub Security Advisory 頁面。

原始來源:GitHub Security Advisories


Admidio 14 個 CVE 批量揭露:從 OIDC 繞過、SAML 簽章忽略到路徑穿越

GitHub Security Advisories · 2026-04-29

開源組織管理系統 Admidio 在 2026 年 4 月 29 日一次性披露 14 個 CVE,涵蓋認證、授權、輸入驗證等多個安全層次。

認證相關漏洞

  • CVE-2026-41671:OIDC Token Introspection 不驗證就回傳 active,允許任意 token 繞過 OIDC 認證
  • CVE-2026-41670/41669:SAML Response 傳送至未驗證 URL;忽略 SAML 簽章驗證——攻擊者可偽造任意 SAML 斷言
  • CVE-2026-41660:2FA 重置授權檢查邏輯反轉(inverted check),應拒絕的請求被允許

授權與邏輯漏洞

  • CVE-2026-41663:管理員偏好設定頁面缺乏 CSRF 保護
  • CVE-2026-41662:角色移除缺乏管理員檢查
  • CVE-2026-41658:庫存模組缺乏授權
  • CVE-2026-41657:跨組織成員資料曝露
  • CVE-2026-41659:搜尋 oracle 洩漏個人資料欄位值

輸入驗證漏洞

  • CVE-2026-41656/41655:透過未驗證 name 參數的路徑穿越;ECard 預覽路徑穿越
  • CVE-2026-41661:msg_window.php 中的反射型 XSS

這批 CVE 反映了一個常見的安全債模式:多個安全控制在設計或實作時各自存在問題,累積成系統性弱點。

原始來源:GitHub Security Advisories — Admidio CVEs April 2026


CVE-2026-31431 背景補充:Linux 核心 AF_ALG 介面的設計風險

參見安全相關分析 · 2026-04-29

i18next-http-middleware 路徑穿越與 SSRF(CVE-2026-42353)及 pygeoapi 雙 CVE(CVE-2026-42351/42352)同日披露,前者允許攻擊者透過路徑操控讀取任意伺服器檔案或發起 SSRF 請求;後者 pygeoapi 的未認證 SSRF 和 STAC FileSystemProvider 路徑穿越影響正式部署的地理空間 API 服務(0.23.x 版本)。

Marked OOM DoS(CVE-2026-41680)

廣泛使用的 Markdown 解析器 Marked 存在無限遞迴觸發記憶體耗盡(OOM)的漏洞,可透過構造特定 Markdown 輸入觸發,在伺服器端渲染 Markdown 的應用程式中形成拒絕服務向量。

Claude SDK TypeScript 不安全預設檔案權限(CVE-2026-41686)

Anthropic Claude SDK for TypeScript 的預設檔案權限設定不安全,可能導致敏感資料(如 API 金鑰、對話記錄)可被同一系統上的其他使用者讀取。

原始來源:GitHub Security Advisories 2026-04-29


End of article
0
Would love your thoughts, please comment.x
()
x