首页

预警信息

当前您的位置: 首页 -> 预警信息 -> 正文

【风险预警】近期网络安全风险预警(21)

发布日期:2026-04-29   浏览量:

一、OpenClaw 沙箱绕过权限提升风险

      OpenClaw 是一款面向自动化任务执行与智能代理调度的开源平台,广泛应用于自动化运维、AI Agent 调度及复杂工作流编排等场景。

1. 风险内容

   该漏洞源于系统在处理 heartbeat 上下文继承机制时,对执行上下文及权限边界校验不充分,且 senderIsOwner 参数可被操控,导致攻击者能够伪造或继承高权限上下文,绕过既有 sandbox 限制。成功利用后,攻击者可在未获授权的情况下提升执行权限,突破安全隔离边界,进而访问受限功能、执行高危操作或影响系统完整性。该漏洞可能导致租户隔离失效、权限控制失守及敏感业务逻辑被滥用,并可能引发数据安全与访问控制相关合规风险,对使用 OpenClaw 的业务系统和用户环境造成较大安全威胁。

2. 影响范围  

  OpenClaw <= 2026.3.28

3. 修复建议

 联系信息中心获取版本更新链接。

二、Adobe Acrobat 远程代码执行漏洞

        Adobe Acrobat Adobe 公司推出的 PDF 文档处理软件,广泛用于文档阅读、编辑、签名及协作办公。

1. 风险内容

   该漏洞源于对象原型属性修改控制不当,导致攻击者可通过构造恶意 PDF 文件污染 JavaScript 对象原型,从而改变程序执行逻辑。受害者一旦打开恶意文件,攻击者即可在当前用户上下文中执行任意代码。该漏洞已被在野利用,具有较高现实威胁。成功利用后可能导致主机被控制、敏感数据泄露及进一步横向渗透,严重情况下可能违反数据安全及隐私合规要求,对企业及个人终端安全造成重大影响。

2. 影响范围  

   Acrobat DC <= 26.001.21367

      Acrobat Reader DC <= 26.001.21367

      Acrobat 2024 <= 24.001.30356

3. 修复建议

   联系信息中心获取版本更新链接。

三、CUPS 本地令牌泄露风险

     CUPSCommon Unix Printing System)是广泛应用于 Linux Unix 系统的开源打印服务系统,负责打印任务管理、队列调度及网络打印服务。

1. 风险内容

  其中,CVE-2026-34980 为未授权远程代码执行漏洞,攻击者在目标系统对外暴露且启用共享 PostScript 打印队列的情况下,可通过构造恶意 Print-Job 请求注入伪造的 PPD 控制记录,篡改打印队列配置,并控制 cupsFilter2 执行路径,从而以 lp 户权限执行系统命令。CVE-2026-34990 CUPS 本地令牌泄露漏洞,源于 cupsd 在处理本地 IPP 请求时泄露可复用的 Authorization:Local 认证令牌,攻击者可利用该令牌伪造管理员身份访问/admin/接口,并通过 CUPS-Create-Local-Printer 功能创建恶意打印队列,结合 device-uri 校验缺陷绕过 FileDevice 限制,实现任意文件写入,最终覆盖如 sudoers 等关键系统文件,将权限提升root。上述两个漏洞可形成完整攻击链,使攻击者从未授权远程访问逐步获取系统最高权限,导致目标主机完全失陷。

2. 影响范围  

      CUPS <= 2.4.16

3. 修复建议

   联系信息中心获取版本更新链接。