首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >2026年1月企业必修安全漏洞清单

2026年1月企业必修安全漏洞清单

作者头像
云鼎实验室
发布2026-04-09 12:25:40
发布2026-04-09 12:25:40
2050
举报

所谓必修漏洞,就是运维人员必须修复、不可拖延、影响范围较广的漏洞,被黑客利用并发生入侵事件后,会造成十分严重的后果。

腾讯云安全参考“安全漏洞的危害及影响力、漏洞技术细节披露情况、该漏洞在安全技术社区的讨论热度”等因素,综合评估该漏洞在攻防实战场景的风险。当漏洞综合评估为风险严重、影响面较广、技术细节已披露,且被安全社区高度关注时,就将该漏洞列入必修安全漏洞候选清单。

腾讯云安全定期发布安全漏洞必修清单,以此指引企业安全运维人员修复漏洞,从而避免重大损失。 以下是2026年1月份必修安全漏洞清单

一、RAGFlow 远程代码执行漏洞(CVE-2025-68700)

二、n8n 远程代码执行漏洞(CVE-2025-68668)

三、n8n 未授权文件访问漏洞(CVE-2026-21858)

四、ComfyUI Manager CRLF 注入远程代码执行漏洞(CVE-2026-22777)

五、Apache Struts2 XWork XML外部实体注入漏洞(CVE-2025-68493)

六、Crawl4AI远程代码执行漏洞( TVD-2026-3804)

七、GNU InetUtils telnetd 远程身份认证绕过漏洞(CVE-2026-24061)

八、SmarterMail 身份认证绕过漏洞(CVE-2026-23760)

九、SmarterMail ConnectToHub 远程代码执行漏洞(CVE-2026-24423)

十、OpenCode 远程代码执行漏洞(CVE-2026-22813)

漏洞介绍及修复建议详见后文

一、 RAGFlow 远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于RAGFlow的风险公告,漏洞编号:TVD-2025-44186(CVE编号:CVE-2025-68700,CNNVD编号:CNNVD-202512-5500)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

RAGFlow是一款开源的检索增强生成(RAG)引擎,旨在通过结合外部知识检索与生成式模型,提升大语言模型在问答、内容生成等场景下的准确性与知识覆盖度。该引擎广泛应用于智能客服、企业知识库、自动化文档处理等需要知识推理与自然语言交互的场景中。RAGFlow具备灵活的插件架构和前端可视化操作界面,支持多种数据源接入与自定义数据处理流程,方便开发者与业务人员构建定制化的智能应用。

据描述,该漏洞源于RAGFlow的前端Canvas CodeExec组件在处理未受信任的数据(如stdout输出)时,直接使用eval()函数进行解析,且未实施任何过滤或沙箱隔离措施,攻击者可通过构造恶意输入,利用eval()执行任意代码,从而在服务器上运行系统命令。

注:未经身份验证的攻击者可结合 RAGFlow 身份认证绕过漏洞(CVE-2025-69286)绕过身份认证执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

8.8

图片
图片

影响版本

RAGFlow< 0.23.0

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/infiniflow/ragflow/releases

2. 临时缓解方案:

- 如无必要,避免将服务开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

二、 n8n 远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于n8n的风险公告,漏洞编号:TVD-2025-43636(CVE编号:CVE-2025-68668,CNNVD编号:CNNVD-202512-4823)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

n8n是一个开源的工作流自动化平台,它允许用户通过可视化界面或代码来创建、管理和执行各种自动化任务和工作流。该平台具有高度的灵活性和可扩展性,支持多种集成方式和节点类型,可用于数据处理、系统集成、自动化业务流程等多种场景。用户可以根据自身需求自定义工作流,实现不同系统之间的数据交互和任务自动化,提高工作效率和准确性,在企业级自动化流程中应用广泛。

据描述,该漏洞源于n8n中基于Pyodide实现的Python代码节点存在沙箱隔离缺陷。该节点旨在为工作流提供安全的Python代码执行环境,但其隔离机制(Pyodide)可能被经过身份验证的攻击者通过注入或构造特定的Python代码绕过,从而突破沙箱限制,直接访问并操作底层主机操作系统的资源。这使得拥有创建工作流权限的攻击者可以通过编辑或创建包含恶意代码的 Python 节点,以 n8n 进程的权限在服务器上执行任意系统命令。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.9

图片
图片

影响版本

1.0.0 <= n8n < 2.0.0

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/n8n-io/n8n/releases

2. 由于n8n从1.111.0版本起,引入了基于任务运行器(task-runner)的原生Python 实现可选功能,提供了更安全的隔离模型。因此也可通过配置环境变量 N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER启用进行修复。并且此安全实现自2.0.0版本起已成为默认配置。

3. 临时缓解措施:

- 禁用代码节点:设置环境变量 NODES_EXCLUDE: "[\"n8n-nodes-base.code\"]",可参考以下链接:

https://docs.n8n.io/hosting/securing/blocking-nodes/

- 禁用 Python 支持:设置环境变量 N8N_PYTHON_ENABLED=false(该环境变量自 1.104.0 版本引入)。

- 启用安全沙箱:配置环境变量 N8N_RUNNERS_ENABLED和N8N_NATIVE_PYTHON_RUNNER,以使用基于任务运行器的 Python 沙箱,可参考以下链接:

https://docs.n8n.io/hosting/configuration/task-runners/

三、 n8n 未授权文件访问漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于n8n的风险公告,漏洞编号:TVD-2026-3136(CVE编号:CVE-2026-21858,CNNVD编号:CNNVD-202601-1364)。成功利用此漏洞的攻击者,可访问服务器上的敏感文件,造成敏感信息泄露。

据描述,由于n8n的Webhook和文件处理逻辑中存在Content-Type混淆缺陷,当系统处理 Webhook请求时,错误的 Content-Type 标头处理会导致内部请求解析状态被覆盖。攻击者通过向公开的 Webhook 端点发送经过特制的 HTTP 请求,从而覆盖内部状态、访问包括身份验证密钥在内的敏感文件,并且可能通过伪造管理员会话,最终在主机上实现任意代码执行,从而完全控制自动化实例、窃取凭证和密钥,并横向渗透到连接的内部系统、API 和云服务中。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.0

图片
图片

影响版本

1.65.0 <= n8n < 1.121.0

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/n8n-io/n8n/releases

2. 临时缓解方案:

- 限制或禁用公开访问的 webhook 和表单端点的访问

四、 ComfyUI Manager CRLF 注入远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于ComfyUI-Manager的风险公告,漏洞编号:TVD-2026-3230(CVE编号:CVE-2026-22777,CNNVD编号:CNNVD-202601-1731)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

ComfyUI-Manager是专为增强ComfyUI易用性而设计的扩展工具,旨在为ComfyUI用户提供更便捷的操作体验和功能管理能力。ComfyUI通常用于AI图像生成与处理领域,而ComfyUI-Manager作为其官方或社区推荐的扩展组件,提供了配置管理、插件集成、用户界面优化等功能,广泛被AI艺术创作者、开发者及研究人员所使用。该组件通过简化配置流程和增强交互体验,帮助用户更高效地使用ComfyUI平台,是AI图像生成生态中的重要辅助工具。

据描述,该漏洞源于ComfyUI Manager暴露了可通过Web API修改配置的接口,且在处理用户输入时,未能对回车换行符等特殊字符进行有效过滤,导致存在CRLF注入漏洞,攻击者可向该接口发送特制请求,在配置值中注入换行符,从而更改配置文件。攻击者可进一步利用 ComfyUI Manager 的 Git URL 安装功能,诱使应用从攻击者控制的仓库安装恶意自定义节点,最终在服务器上执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

7.5

图片
图片

影响版本

ComfyUI Manager < 3.39.2

4.0.0 < ComfyUI Manager < 4.0.4

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/Comfy-Org/ComfyUI-Manager/tags

2. 临时缓解方案:

- 如非必要,避免将 ComfyUI 服务以 --listen 0.0.0.0 等参数暴露在公网。

五、 Apache Struts2 XWork XML外部实体注入漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于Apache Struts的风险公告,漏洞编号:TVD-2025-45593(CVE编号:CVE-2025-68493,CNNVD编号:CNNVD-202601-1787)。成功利用此漏洞的攻击者,最终可读取系统敏感文件或导致拒绝服务。

Apache Struts是一个用于开发Java EE网络应用程序的开源Web应用框架,它简化了基于MVC设计模式的Web应用程序的开发过程。Struts通过提供一系列标签库、拦截器和配置文件,帮助开发者更高效地构建动态网页和处理用户输入。该框架广泛应用于企业级应用中,因其灵活性和扩展性而受到开发者的青睐。

据官方描述,该漏洞源于Apache Struts2的XWork组件在处理XML配置文件时存在安全缺陷,其XML解析器在解析过程中未能以安全的方式验证 XML输入,未禁用或限制对外部实体的加载。攻击者可构造并发送一个包含指向本地文件或远程资源外部实体声明的特制 XML 请求。当该请求被 XWork 组件解析时,解析器会加载并处理这些外部实体,导致将服务器上的文件内容或内网服务响应嵌入至应用响应中返回给攻击者,或引发解析过程中的资源耗尽等。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

8.1

图片
图片

影响版本

2.0.0 <=Apache Struts <= 2.3.37

2.5.0 <= Apache Struts <= 2.5.33

6.0.0 <= Apache Struts<= 6.1.0

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,建议升级至最新版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://struts.apache.org/download.cgi

2. 临时缓解措施:

(1) 自定义 XML 解析器:通过设置系统属性 xwork.saxParserFactory,指定一个自定义的 SAXParserFactory 类,该类需在默认配置中禁用外部实体解析。

(2) 或配置 JVM 全局设置:通过 JVM 启动参数,配置默认 XML 解析器以禁用所有外部资源的访问,具体参考以下配置,将值设为空字符串来阻断所有协议:

-Djavax.xml.accessExternalDTD=""

-Djavax.xml.accessExternalSchema=""

-Djavax.xml.accessExternalStylesheet=""

六、 Crawl4AI远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于Crawl4AI的风险公告,漏洞编号:TVD-2026-3804。成功利用此漏洞的攻击者,最终可远程执行任意代码。

Crawl4AI 是一款专为大型语言模型和 AI 应用设计的开源网络爬虫与数据提取框架,其核心目标是解决传统爬虫工具在支持 AI 工作流(如 RAG、模型微调、AI代理)时面临的数据适配问题。它通过智能化的内容处理管道,能够将网页内容高效转换为 AI 友好的格式(如结构清晰的 Markdown 或 JSON),并在此过程中自动过滤广告、导航栏等噪声内容,显著提升数据质量。

据描述,当使用Docker API部署Crawl4AI时,其/crawl端点存在严重安全缺陷。该端点接收的hooks参数中包含的Python代码,会通过不安全的exec()函数执行,以支持用户自定义钩子功能,但执行代码时的安全沙箱配置将__import__这个内置函数保留在了允许使用的内置函数列表中,这使得攻击者可以在hooks 参数中导入os等任意模块,最终远程执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

Crawl4AI < 0.8.0

图片
图片

修复建议

1.官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】:建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/unclecode/crawl4ai/releases/tag/

注:更新指南可参考以下官方链接:

https://github.com/unclecode/crawl4ai/blob/release/v0.8.0/docs/migration/v0.8.0-upgrade-guide.md

2.临时缓解措施:

- 停止并禁用此 Docker API 服务容器。

- 在网络层面(如防火墙)阻断对 /crawl 端点的访问。

- 为该 API 服务添加强身份验证。

七、GNU InetUtils telnetd 远程身份认证绕过漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于GNU Inetutils的风险公告,漏洞编号:TVD-2026-4039(CVE编号:CVE-2026-24061,CNNVD编号:CNNVD-202601-3437)。成功利用此漏洞的攻击者,最终可绕过身份验证,以root权限登录。

GNU Inetutils 是一个由 GNU 项目开发和维护的开源软件套件,它集成了一套传统的、用于网络管理和运维的基础命令行工具,包括常见的客户端和服务器端程序,例如 ftp、telnet、ping 等。GNU InetUtils telnetd 是 GNU InetUtils 软件套件中的一个组件,它是一个实现了 Telnet 协议的服务器端守护进程,其主要功能是监听 TCP 23 端口,为客户端提供基于明文的远程终端登录服务,在认证环节通常会调用系统的 /usr/bin/login程序来完成用户身份验证。

据官方描述,在 GNU InetUtils 1.9.3 至 2.7 版本的 telnetd 服务端中,由于服务端在处理来自客户端的 USER 环境变量值时,未对其内容进行任何验证或净化,便直接将此值作为参数传递给 /usr/bin/login 程序。当攻击者通过客户端指定 USER='-f root' 并向服务端发送时,该值最终会作为命令的一部分执行,从而直接以 root 用户身份登录,完全绕过正常的认证流程。

注:在主流 Linux 发行版(如 Debian、RHEL)的软件仓库中,telnet 服务器功能通常由多个独立的上游项目实现提供。其中,来自 netkit 或 xinetd 项目的实现是默认的、首选的软件包(如 telnetd 或 telnet-server)。而来自 GNU 项目的 inetutils-telnetd,则作为另一个可选的、备选的实现存在于同一仓库中。截止目前,受该漏洞影响设备主要以 NAS 设备为主。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

1.9.3 <= GNU InetUtils <= 2.7

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,及时更新漏洞补丁

https://codeberg.org/inetutils/inetutils/commit/fd702c02497b2f398e739e3119bed0b23dd7aa7b

https://codeberg.org/inetutils/inetutils/commit/ccba9f748aa8d50a38d7748e2e60362edd6a32cc

2. 临时缓解措施:

- 禁用 telnetd 服务器。

- 使用定制的 login 程序:修改 telnetd 配置,使其调用一个经过修改的、移除了 -f 参数的自定义 login 程序,这样可以阻断该漏洞的直接利用路径。

八、 SmarterMail 身份认证绕过漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于SmarterMail的风险公告,漏洞编号:TVD-2026-4115(CVE编号:CVE-2026-23760,CNNVD编号:CNNVD-202601-3816)。成功利用此漏洞的攻击者,可接管管理员用户,最终远程执行任意代码。

SmarterMail 是由美国 SmarterTools 公司开发的一款企业级邮件服务器软件,它被广泛视为 Microsoft Exchange 的经济型替代方案。它不仅提供安全的企业邮件服务,还集成了共享日历、联系人、任务管理、即时通讯和文件存储等完整的团队协作功能。其核心优势在于原生支持关键的 MAPI/Exchange 协议以实现与 Microsoft Outlook 的无缝集成,同时具备跨平台能力(支持 Windows 和 Linux 服务器,甚至 Docker 部署)、更低的总体拥有成本、开箱即用的企业级垃圾邮件与防病毒保护,以及可通过“应用市场”扩展功能的灵活性,使其成为从中小型企业到互联网服务提供商(ISP)及托管服务商等多种场景的理想选择。

据描述,该漏洞源于SmarterMail的密码重置接口/force-reset-password未验证系统管理员OldPassword字段的有效性,未授权的攻击者可直接向该接口发送特制请求重置管理员密码,随后利用内置的Volume Mounts功能远程执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

已发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.8

图片
图片

影响版本

SmarterMail < Build 9511

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://www.smartertools.com/smartermail/release-notes/current

2. 临时缓解方案:

- 如无必要,避免开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

九、 SmarterMail ConnectToHub 远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于SmarterTools SmarterMail的风险公告,漏洞编号:TVD-2026-4422(CVE编号:CVE-2026-24423,CNNVD编号:CNNVD-202601-3955)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

据描述,该漏洞由于SmarterMail的ConnectToHub API接口缺乏对访问源的有效身份验证和鉴权,并且设计上允许从外部服务器获取并执行指令,远程攻击者可以构造一个包含恶意操作系统命令的响应,并架设一个恶意 HTTP 服务器。当攻击者诱导存在漏洞的 SmarterMail 服务器向该恶意服务器发起 ConnectToHub 请求时,SmarterMail 会接收并直接执行来自恶意响应的操作系统命令,从而在服务器上实现远程代码执行。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.3

图片
图片

影响版本

SmarterMail < Build 9511

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://www.smartertools.com/smartermail/downloads

2. 临时缓解方案:

- 如无必要,避免开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

十、 OpenCode 远程代码执行漏洞

图片
图片

漏洞概述

腾讯云安全近期监测到关于OpenCode的风险公告,漏洞编号:TVD-2026-3345(CVE编号:CVE-2026-22813,CNNVD编号:CNNVD-202601-1874)。成功利用此漏洞的攻击者,最终可远程执行任意代码。

OpenCode是一款开源的AI编码代理工具,旨在通过集成大型语言模型(LLM)来辅助开发者进行代码编写、问题解答和编程任务自动化。该工具提供了一个交互式的聊天界面,用户可以通过自然语言与LLM进行对话,获取代码建议、错误修复以及编程相关的指导。OpenCode通常部署在本地环境中,供开发者在开发过程中快速获得智能辅助。其设计初衷是提升开发效率,简化编程流程,适合个人开发者或小团队使用。

据描述,该漏洞源于OpenCode使用的Markdown渲染器在将LLM响应插入到DOM时,未对其中的HTML内容进行任何形式的清理或净化,且未部署内容安全策略(CSP)。这使得攻击者可以通过控制LLM的响应内容,注入任意的HTML和JavaScript代码,并在用户的浏览器中执行。注入的JavaScript代码可利用Opencode API暴露的/pty/端点,从而在受害者机器上执行任意代码。

图片
图片

漏洞状态:

类别

状态

安全补丁

已公开

漏洞细节

已公开

PoC

已公开

在野利用

未发现

图片
图片

风险等级:

评定方式

等级

威胁等级

高危

影响面

攻击者价值

利用难度

漏洞评分

9.4

图片
图片

影响版本

OpenCode < 1.1.10

图片
图片

修复建议

1. 官方已发布漏洞补丁及修复版本,请评估业务是否受影响后,酌情升级至安全版本。

【备注】建议您在升级前做好数据备份工作,避免出现意外。

https://github.com/anomalyco/opencode/releases

2.临时缓解方案:

- 如无必要,避免开放至公网

- 配置防火墙或网络规则,仅允许特定IP地址或IP段访问

*以上漏洞评分为腾讯云安全研究人员根据漏洞情况作出,仅供参考,具体漏洞细节请以原厂商或是相关漏洞平台公示为准。

图片
图片

END

更多精彩内容点击下方扫码关注哦~

关注云鼎实验室,获取更多安全情报

图片
图片
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2026-02-06,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 云鼎实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档