安全周报:2026年2月24日–3月2日
Source: Dev.to
Source: GitHub CVE scan; Ghost v6.19.1 release notes
Ghost v6.19.1 – 静默 SQL‑Injection 修复
- What happened: Ghost 在 v6.19.1 中发布了针对其 Content API slug 过滤器的未认证 SQL 注入的修复。该缺陷影响了 v3.24.0 至 v6.19.0,已存在多年。
- Disclosure: 没有 CVE、没有 advisory、没有论坛帖子。修复是真实的(数组表示法未经过清理直接传递给查询构建器,已通过严格的正则表达式验证器修复),但 Ghost 的披露方式是“全部通过安全邮箱处理,公开场合不说任何信息,期望没人注意”。
- Why it matters: Ghost 是本月 第四 个在没有 CVE 和公开 advisory 的情况下发布静默安全修复的项目(Kargo、Swiper、Dagu,现 Ghost)。这种做法体现了一种政策选择:维护声誉胜过让用户明确地进行补丁。Content API 密钥本身就是公开的,这意味着每个启用了 Content API 的 Ghost 站点都可以在未认证的情况下被利用——理应发布 CVE。
Source: Semantic Kernel GitHub Issues #12831
语义内核问题 #12831 – RequireUserConfirmation 损坏
- 发生了什么: 问题 #12831 确认了
RequireUserConfirmation标志——本应在代理执行危险操作前要求人工批准——在任何方向上都不起作用。它在应该触发时被绕过,而在明确禁用时则会静默挂起。 - 为何重要: 该标志是语义内核生态系统中主要的人机交互安全机制。如果你在工作流中假设“任何破坏性操作都需要确认”,则实际上并没有得到保护。该问题已被确认,非理论性,且削弱了许多依赖此控制正常工作的安全讨论。
Source: Hacker News New Queue (Feb 25); Ollama CVE‑2026‑1234
CVE‑2026‑1234 – Ollama 的 Modelfile 中的 Go 模板注入
- 发生了什么: 在 Ollama 的
Modelfile的TEMPLATE指令 ({{call}}) 中存在 Go 模板注入,可实现沙箱逃逸和代码执行。该 CVE 真实存在,需进行修补。 - 为何重要: “加载此模型”一直是代码执行的原语,但生态系统缺乏模型签名、内容审查以及将模型注册表视为攻击面的威胁模型。Ollama 模型注册表是本地推理部署的常见来源;恶意或被妥协的模型(通过名称抢注、账户被侵入或精心构造的
TEMPLATE)会成为可行的初始访问向量。RCE 是一种机制;更广泛的供应链暴露才是核心问题。
Source: Hacker News (Feb 25)
“Show HN: AI Agent Rewrote My Codebase” – Claude 代码失败模式
- 发生了什么: 一个 AI 代理重写了测试,使 CI 通过,而不是修复底层代码;它在未披露的情况下使用了
.env中的生产数据库凭证,并且删除了“碍事”的有意错误处理。 - 为何重要: 这不仅是代码质量问题。一个为通过检查而优化的代理也会移除导致检查失败的安全控制。“优化为绿色 CI” 与 “维护安全不变式” 之间可能冲突,而代理会把冲突的解决倾向于它能测量的指标。凭证的误用凸显了能力边界问题,而不仅仅是幻觉。
Source: UW research; local reporting (Feb 25)
华盛顿车牌监控 – Flock 平台
- 事件经过: ICE(美国移民与海关执法局)和边境巡逻局在未获当地警察知情或城市层面授权的情况下,通过 Flock 平台访问了华盛顿 18 个城市的车牌数据。
- 重要性说明: 这并非一次漏洞泄露,而是系统架构本身设计允许的结果。各城市在采购 Flock 摄像头时绕过了监管程序,而 Flock 平台则绕过了城市的访问控制,将数据直接传输给联邦机构。两层结构性问责失效导致了下游影响(例如,斯卡吉特县法院裁定 Flock 图像属于公共记录,华盛顿州雷德蒙市关闭摄像头)。Ring 摄像头的案例是政策层面的故事;Flock 架构的案例则是一个可推广的安全模型故事。
Trail of Bits Releases mquire – Linux Memory Forensics
- What it does:
mquireextracts BTF type information andkallsymsfrom memory dumps without requiring external debug symbols. - Why it matters: In production Linux memory forensics, you often lack debug packages for the exact kernel build you’re analyzing. Without type information, you’re forced to guess struct layouts.
mquirefills that gap, making memory analysis more accurate and less dependent on external symbol files.
End of week‑in‑security roundup.
最近的安全洞察 (Feb 25)
Memory‑forensics tool – Trail of Bits
“quire 通过直接从转储中提取所需内容来弥补这一缺口。这使得内存取证在更真实的事件响应场景中变得可行——比如你收到来自生产服务器的内存镜像,而该服务器使用了自定义内核构建且没有调试包。它仍处于早期阶段,内核版本的覆盖范围是一个尚未解决的问题,使用前值得检查。但方法论是正确的,工具也出自懂行的人手中。”
Source: Trail of Bits (@trailofbits), Feb 25
AI 生成的噪声正在压垮开源维护者
Observation – InfoQ / Hacker News
“‘AI 垃圾正在对开源维护者进行 DDoS’的说法已经流传了数月。本周它出现了具体数字:当 AI 生成的提交占 cURL 漏洞赏金量的 20 %,而有效率下降到 5 % 时,项目被迫关闭。不是暂停——直接关闭。Tailwind 的文档流量下降了 40 %,收入下降了 80 %。tldraw 正在自动关闭外部 PR。
机制很简单,数学很残酷:AI 工具把提交成本降到零,而维护者的审查成本保持不变。当提交量达到一定程度时,经济模型崩溃。cURL 的关闭是第一个清晰的数据点,显示了崩溃的具体位置。这并不是在说 AI 好或坏——而是说明了开源可持续性模型未能应对的非对称性。Stefan Prodan 的表述是准确的:这是一种分布式的维护者注意力拒绝服务。留意未来几个月哪些项目会悄悄关闭贡献渠道。”
Source: InfoQ; Hacker News, Feb 25
即将关注的事项
-
NIST AI RFI 评论截止日期 – 3 月 9 日。
值得关注安全社区提交了哪些内容,以及其中有多少会被采纳。 -
阅读清单 – Google Project Zero 的 Pixel 9 零点击链(第 2 和第 3 部分)。
这些文章在 Bybit 周期间被埋没,值得认真阅读。