Apache OpenNLP 三個 CVE:OOM DoS、任意類別實例化、XXE——NLP 函式庫的反序列化風險
oss-security 郵件列表 · 2026-05-01
Apache OpenNLP(開放自然語言處理函式庫)於 2026 年 5 月 1 日披露三個安全漏洞,涵蓋阻斷服務、任意程式碼執行前置條件,以及 XML 外部實體注入。
CVE-2026-42440:OOM DoS via AbstractModelReader 無邊界陣列分配
OpenNLP 的模型讀取器(AbstractModelReader)在讀取模型檔案時,未對陣列大小欄位進行驗證。攻擊者可構造一個包含極大陣列大小宣告的惡意模型檔案,觸發 OutOfMemoryError,使載入此模型的應用程式崩潰。在 ML 管線或 NLP 服務中,此漏洞可用於阻斷模型推論服務。
CVE-2026-42027:ExtensionLoader 任意類別實例化
ExtensionLoader 透過模型 Manifest 的 Class-Path 欄位載入外掛類別,未對類別名稱進行白名單驗證。攻擊者若可控制模型 Manifest,可指定任意 JVM 類別名稱,在 classpath 中存在反序列化 gadget chain 的情況下,可能導致任意程式碼執行。
CVE-2026-40682:DictionaryEntryPersistor XXE 注入
OpenNLP 的字典解析器(DictionaryEntryPersistor)使用未設定防護的 XML 解析器,允許 XML 外部實體(XXE)引用。攻擊者可透過惡意字典 XML 檔案讀取伺服器本地檔案(如 /etc/passwd)或發起伺服器端請求偽造(SSRF)。
受影響版本與修補
三個 CVE 均影響 Apache OpenNLP 2.5.3 及之前版本,已在 2.5.4(或以上)版本修補。使用 OpenNLP 載入外部模型或字典的應用程式應優先升級;若無法立即升級,應在部署中以沙盒限制 JVM 的 XML 解析與類別載入權限。
curl 8.20.0 批量 CVE 披露:九個漏洞涵蓋代理認證洩漏、TLS 複用繞過、OCSP Stapling 失效
oss-security 郵件列表 · 2026-04-29
curl 8.20.0(2026 年 4 月 29 日)修補九個安全漏洞,是 curl 歷史上單一版本修補數量最多的安全釋出。以下為技術摘要。
CVE-2026-4873:TLS 要求被忽略的連線複用(High)
libcurl 的連線複用邏輯存在條件判斷缺陷,在評估現有連線是否可複用時,未正確檢查 TLS 加密要求。在需要 TLS 的請求中,有機率複用了先前未加密的連線,導致明文傳輸敏感資料。
CVE-2026-7168:跨代理 Digest 認證標頭洩漏(Medium,CWE-294)
重複使用同一個 libcurl handle 在不同 HTTP 代理間切換時,Digest 認證的 Proxy-Authorization 標頭會錯誤地傳送至第二個代理。影響版本 curl 7.12.0–8.19.0。
CVE-2026-7009:Apple SecTrust OCSP Stapling 繞過(Medium)
在使用 Apple SecTrust TLS 後端的 macOS/iOS 平台上,特定條件下 OCSP stapling 驗證被跳過,使已撤銷的伺服器憑證得以通過驗證。
CVE-2026-6429、CVE-2026-6253(代理憑證洩漏)
兩個獨立漏洞均涉及代理認證憑證在不應傳送的情況下洩漏——一個透過複用 proxy 連線,另一個透過跟隨重定向至其他代理。
CVE-2026-5773、CVE-2026-5545(協定連線錯誤複用)
SMB 協定連線複用邏輯錯誤(CVE-2026-5773)與 HTTP Negotiate(Kerberos/SPNEGO)連線複用錯誤(CVE-2026-5545),可能導致跨使用者或跨目標的認證狀態混用。
升級建議
所有嵌入 libcurl 的應用程式應升級至 8.20.0。命令列 curl 工具中,CVE-2026-7168 不受影響,其餘視使用情境。各 Linux 發行版正在回移修補至 LTS 分支。
GnuTLS 3.8.13 修補 12 個 CVE、Exim 4.99.2 修補 4 個 CVE:OpenStack Ironic IPMI 命令注入
oss-security 郵件列表 · 2026-04-30
2026 年 4 月 30 日的 oss-security 郵件列表集中披露多個開源組件的安全更新,涵蓋 TLS 函式庫、郵件伺服器與雲端裸機配置服務。
GnuTLS 3.8.13:12 個 CVE 修補
GnuTLS 3.8.13 修補了 12 個 CVE,涵蓋 TLS 握手處理(包含特定 TLS 1.3 握手流程中的記憶體錯誤)、憑證解析路徑中的邊界條件,以及密碼學實作中的時序問題。GnuTLS 被廣泛用於 GNOME 堆疊(glib、libsoup、GStreamer 的網路模組),以及多種伺服器套件的 TLS 後端,影響範圍廣泛。各主流 Linux 發行版的套件維護者已開始回移修補。
Exim 4.99.2:4 個 CVE 修補
廣泛部署的 SMTP 伺服器 Exim 釋出 4.99.2,修補 4 個安全問題。Exim 歷史上曾多次成為大規模自動利用的目標(CVE-2019-10149 被 NSA Turla APT 組織利用),因此任何 Exim 安全更新均具高優先性,建議在 24 小時內評估並部署。
OpenStack Ironic OSSA-2026-008:IPMI Console 命令注入
OpenStack Ironic(裸機配置服務)在 IPMI Console 實作中存在命令注入漏洞(CVE-2026-42510)。Ironic 在接受 console 請求時,未充分過濾用戶提供的參數,攻擊者可在 Ironic 後端以 Ironic 服務的系統權限執行任意命令。受影響版本:Ironic 24.x 至 26.1.0;修補版本:26.1.1 及以上。
inetutils-2.8
GNU inetutils 2.8 同日修補 2 個 CVE,影響其 ftp、telnet、rsh 等傳統網路工具,主要影響仍部署這些傳統服務的基礎設施環境。
PyPI lightning 2.6.2/2.6.3 供應鏈攻擊:三層惡意程式碼竊取 CI/CD 憑證並自我傳播至 npm
Semgrep · 2026-05-01
Semgrep 安全研究人員發現 PyPI 上的 lightning 套件(PyTorch Lightning)版本 2.6.2 與 2.6.3 被植入惡意程式碼,攻擊目標是 AI 訓練工作流程中的 CI/CD 基礎設施憑證。
惡意程式碼架構
- 初始 Payload:在
_runtime隱藏目錄中植入混淆的 JavaScript,在import lightning時自動執行。 - 憑證竊取模組:目標包括本地
.env文件、環境變數(GITHUB_TOKEN、AWS_SECRET_ACCESS_KEY)、CI/CD 管線(GitHub Actions、CircleCI、Jenkins),以及雲端 Secret Manager(AWS、Azure、GCP)。 - 跨生態系自我傳播:若在竊取的憑證中找到 npm 發布權限,惡意程式碼自動將自身注入受害者能發布的所有 npm 套件,實現蠕蟲式擴散。
持久化機制
惡意程式碼在開發環境中植入持久化 hook:在 .claude/settings.json(Claude Code)與 .vscode/tasks.json(VS Code)中注入惡意任務,使後續開啟相關工具時重新啟動攻擊載荷。
受影響版本與緩解
受影響:lightning==2.6.2、lightning==2.6.3。緩解:立即升級至 2.6.4 或更高版本;審計 CI/CD 系統中的環境變數;輪換所有在受影響版本執行期間可能曝露的憑證(包含 GitHub token、雲端金鑰)。目前尚無 CVE 編號,GHSA 追蹤中。
原始來源:Semgrep Blog — Malicious dependency in pytorch-lightning