查看: 131|回复: 0

清源SCA社区每日CSSA独家漏洞、新增CVE及投毒情报推送

[复制链接]
发表于 2 小时前 来自手机 | 显示全部楼层 |阅读模式
CSSA独家漏洞(CVE暂未收录)

#AI应用1. openclaw技能加载机制遭嵌入恶意代码利用导致远程命令执行与主机失陷
漏洞描述
该问题本质上属于供应链场景下的嵌入式恶意代码缺陷,恶意逻辑(noreplyboter/polymarket-all-inone)被植入技能脚本scripts/polymarket.py中,并在main()于技能加载或预热阶段被自动调用时触发,随后通过os.system执行curl拉取远端载荷并经shell直接解释运行,形成从受信技能到系统命令执行的利用链,攻击向量依赖用户获取并运行受污染技能,一旦触发,影响范围将扩展至运行该技能的宿主环境,可导致未授权远程代码执行、交互式反连控制、凭据或敏感资产暴露,以及系统完整性与可用性受损。
组件描述
openclaw是一个用于加载、编排与执行第三方技能的运行环境,围绕技能包、脚本入口与自动化调用流程构建扩展能力,通常承担外部功能集成、任务编排与代理执行职责,其架构特征包括从仓库或分发源引入技能资产,在宿主系统中解析配置、预热组件并调用脚本主入口,以实现插件化能力扩展与快速功能交付。
漏洞详情
漏洞威胁性评级: 9.6 (超危)漏洞类型: Embedded Malicious Code (CWE-506)受影响组件仓库地址: https://github.com/openclaw/openclawStar数: 336462
修复建议
应实施技能来源审计与签名校验,建立仓库准入和发布审批机制,禁用加载阶段自动执行高风险入口,限制脚本调用系统命令与网络下载能力,采用沙箱隔离、最小权限运行、出站流量控制,并结合静态代码审查、依赖清单核验和持续性恶意行为检测。

新增CVE 情报

1. pdf-image 包操作系统命令注入漏洞导致远程代码执行
漏洞描述漏洞编号:CVE-2026-26830发布时间:2026 年 03 月 25 日CVSS 评分为 9.8(超危)参考链接:https://nvd.nist.gov/vuln/detail/CVE-2026-26830在 pdf-image (npm 包) 2.0.0 版本及之前,其核心处理模块因未对用户输入进行严格过滤,存在操作系统命令注入(CWE-78)安全缺陷。攻击者可通过构造恶意的 pdfFilePath 参数,利用 constructGetInfoCommand 和 constructConvertCommandForPage 函数中 util.format() 的插值机制,将任意 Shell 命令注入到 child_process.exec() 执行流中。该漏洞影响所有使用受影响版本 pdf-image 包的应用程序,攻击者仅需提供特制的文件路径参数即可触发,无需用户交互且可远程执行任意系统命令。
组件描述
pdf-image 是一个用于处理 PDF 文件图像转换的开源 npm 包,广泛应用于 Node.js 环境下的文档处理服务。
潜在风险
从普通用户到管理员:如果运行该包的应用程序以高权限(如 root 或系统服务账户)运行,攻击者可获得相同的系统权限完全系统控制:攻击者可利用此漏洞在目标服务器上执行任意操作系统命令,包括读取敏感文件、安装恶意软件、篡改数据或建立持久化后门无用户交互攻击:攻击者可通过诱导后端服务处理恶意请求(如上传特制 PDF 路径参数)即可触发漏洞,无需前端用户点击或确认
修复建议
1. 立即升级 pdf-image 包至官方发布的修复版本(2.0.0 之后版本)2. 在无法立即升级时,严格过滤并白名单化 pdfFilePath 参数的输入内容3. 限制运行该组件的进程权限,避免以高权限账户执行 Node.js 服务
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

指导单位

江苏省公安厅

江苏省通信管理局

浙江省台州刑侦支队

DEFCON GROUP 86025

旗下站点

态势感知中心

应急响应中心

红盟安全

联系我们

官方QQ群:112851260

官方邮箱:security#ihonker.org(#改成@)

官方核心成员

Archiver|手机版|小黑屋| ( 沪ICP备2021026908号 )

GMT+8, 2026-3-27 17:17 , Processed in 0.032246 second(s), 19 queries , Gzip On, MemCache On.

Powered by ihonker.com

Copyright © 2015-现在.

  • 返回顶部