Py学习  »  Git

GitHub 4000个私有仓库被窃取;Claude Code深度链接解析漏洞可被武器化 | FreeBuf周报

FreeBuf • 14 小时前 • 18 次点击  

各位Buffer周末好,以下是本周「FreeBuf周报」,我们总结推荐了本周的热点资讯、一周好文,保证大家不错过本周的每一个重点!


图片


🖥️GitHub证实被入侵,4000个私有仓库被窃取

⚠️Claude Code深度链接解析漏洞可被武器化,无需额外交互即可RCE

🐧潜伏九年的Linux内核漏洞可致攻击者窃取SSH私钥

🍎Claude Mythos 5天攻破最强硬件,20亿台苹果设备的安全逻辑正在被改写

🌐NGINX高危漏洞(CVE-2026-42945)遭野外利用,可致RCE或服务崩溃

🦈"巨齿鲨" 恶意软件6小时内入侵5500 多个GitHub代码库

📷高危ExifTool漏洞:攻击者可利用恶意图片入侵Mac设备

🔐Claude Code沙箱漏洞5个月未修复,攻击者可窃取凭证与源码

💰GitHub缩减漏洞赏金计划,提醒用户安全责任需共担

🏆Pwn2Own Berlin 2026落幕:0Day漏洞奖金总额达130万美元


图片


GitHub证实被入侵,4000个私有仓库被窃取
GitHub调查内部代码仓库遭未授权访问事件,威胁组织TeamPCP宣称窃取4000个私有仓库数据并高价兜售。GitHub称客户数据暂未受影响,正监控基础设施。攻击者技术可信度高,调查仍在进行中。

Claude Code深度链接解析漏洞可被武器化,无需额外交互即可RCE

Anthropic的Claude Code CLI工具存在严重RCE漏洞,攻击者通过特制深度链接可执行任意命令。漏洞源于参数解析缺陷,允许注入恶意钩子命令。2.1.118版本已修复,建议用户立即更新。

潜伏九年的Linux内核漏洞可致攻击者窃取SSH 私钥

Linux内核曝出潜伏九年的高危漏洞CVE-2026-46333,可让本地攻击者获取root权限并窃取敏感数据,影响主流发行版。补丁已发布,建议立即更新或临时调整安全参数。同时Arch Linux的PinTheft漏洞PoC也被公开,需警惕本地提权风险。


Claude Mythos 5天攻破最强硬件,20亿台苹果设备的安全逻辑正在被改写

Calif研究团队借助Anthropic的Claude Mythos Preview AI模型,仅用5 天就成功攻破苹果M5芯片的硬件级MIE内存防护,在macOS 26.4.1系统上实现内核本地提权,标志着AI大幅缩短硬件安全防护窗口期,苹果正研发修复补丁。


NGINX高危漏洞(CVE-2026-42945)遭野外利用,可致RCE或服务崩溃

NGINX Plus和开源版爆出堆缓冲区溢出漏洞(CVE-2026-42945),可致服务崩溃或特定条件下远程代码执行,野外攻击已现。openDCIM同期曝高危漏洞链,攻击者组合利用可远程执行代码。建议用户紧急更新补丁。



"巨齿鲨" 恶意软件6小时内入侵5500多个 GitHub代码库

2026年5月18日,“巨齿鲨” 恶意软件发起自动化供应链攻击,不到6小时入侵GitHub超5500个代码库,通过伪造CI机器人身份注入恶意Actions工作流,窃取云凭证与密钥并污染 npm 包,创下最快扩散记录。


高危ExifTool漏洞:攻击者可利用恶意图片入侵 Mac设备

ExifTool 曝出CVE-2026-3102高危漏洞,攻击者可通过恶意图片在 Mac 上执行任意命令,该漏洞已在 13.50 版本修复,建议立即升级并加强图片处理环境安全。


Claude Code沙箱漏洞5个月未修复,攻击者可窃取凭证与源码

Claude Code 存在网络沙箱绕过漏洞,攻击者可通过空字节注入绕过主机名校验,窃取用户凭证、源代码与云资源访问权限,该漏洞已在 v2.1.90 版本修复,建议立即升级并轮换相关密钥。


GitHub缩减漏洞赏金计划,提醒用户安全责任需共担

GitHub因AI生成的低质漏洞报告泛滥,缩减漏洞赏金计划,对低风险报告改用周边奖励替代现金,并呼吁研究者停止提交无关问题,此举也引发了行业对安全人才供应链的讨论。

通过GitHub供应链发起的攻击


Pwn2Own Berlin 2026落幕:0Day漏洞奖金总额达130万美元

Pwn2Own Berlin 2026 落幕,赛事共演示 47 个0Day漏洞,总奖金近130万美元;中国台湾DEVCORE 团队夺冠,赛事还首次成功攻破AI编程助手与 VMware、Windows、Linux等主流系统。




图片

本周好文推荐指数

图片
图片
图片

图片
图片



AD域渗透之exchange 攻击面研究与复现

这篇文章核心是AD 域渗透场景下 Exchange 攻击面的梳理与复现基础,详细讲解 Exchange 与 AD 域的紧密集成关系、服务器角色、常用接口,以及在渗透测试中对 Exchange 进行端口扫描、SPN 查询、版本识别 的标准信息收集方法,为后续 Exchange 漏洞利用与域内攻击打下技术基础。


记一次常态化渗透测试:从域名到Getshell的思路
通过目录扫描发现Shiro鉴权绕过与文件上传接口,结合路径穿越、存储型 XSS、评论接口越权,爆破Shiro密钥并利用CommonsBeanutils1反序列化漏洞获取服务器Root权限;过程中遭遇EDR与防火墙拦截,最终成功读取数据库配置与Druid监控台信息,形成完整渗透链路。

 

OpenClaw安全-沙箱篇(1):WSL2手把手教学(可复现流程)

本文以WSL2+Docker为基础,通过可复现实验讲解OpenClaw沙箱的安全设计,将Docker的容器隔离、只读文件系统、无网络、权限丢弃等原语,对应到OpenClaw的sandbox配置项,实现AI工具执行的安全隔离,并提供完整部署、配置、验证与排错方法。



推荐阅读

电报讨论



Python社区是高质量的Python/Django开发社区
本文地址:http://www.python88.com/topic/196764