curl 爆出嚴重漏洞,波及全球數十億裝置
2026 年 5 月,安全研究團隊 Mythos 發現咗 curl 系統一個嚴重漏洞(CVE 編號待定),影響範圍極廣 — curl 幾乎係所有 Linux distribution、macOS、嵌入式系統嘅預設 HTTP client。換句話講,由你部 iPhone 到 AWS data center,幾乎無一倖免。
👉 延伸閱讀:Palo Alto PAN-OS 漏洞遭大規模利用 企業修復攻略一文睇晒
漏洞本質係 curl 嘅 TLS 連線握手過程中存在一個 buffer overflow 問題。特定條件下,攻擊者可以通過偽造嘅 TLS certificate 觸發記憶體越界寫入,從而實現 remote code execution(RCE)。Mythos 團隊喺 disclosure 入面提到,佢哋用咗內部開發嘅 fuzzing 工具,喺 72 小時內搵到呢個漏洞 — 又一個 AI-assisted fuzzing 嘅成功案例。
目前 curl 開發者 Daniel Stenberg 已經確認漏洞並發佈 patch(curl 8.14.1),建議所有系統管理員 立即更新。特別係 production server 上用緊 curl 做 API call、webhook、health check 嘅,呢次真係唔好拖。
受影響範圍有幾大?
- Linux servers:幾乎所有 distribution 嘅 curl package 都受影響
- macOS:系統內置 curl 同樣受影響(Apple 已發佈 Security Update 2026-003)
- 容器化環境:Docker base image(alpine、debian-slim)需要 rebuild
- IoT/嵌入式:任何用 libcurl 嘅裝置(路由器、IP cam、smart home)都得等廠商推 firmware update
- 好在:Windows 系統獨立維護 curl binary,唔受呢次漏洞影響
如果你用緊 Kubernetes,記得 rebuild 晒所有用 curl 嘅 container image,唔好只係 patch node。
Red Hat OpenShift 4.20 登場:AI 原生混合雲新時代
Red Hat 喺 5 月初正式推出 OpenShift 4.20,一口氣整合咗多項 AI 相關功能。今次版本嘅三大重點:
1. AI Workloads 原生支援
OpenShift 4.20 正式支援 GPU operator(NVIDIA + AMD)、RoCEv2 networking、同 model serving runtime(vLLM + TGI built-in)。簡單講:而家喺 OpenShift 上面 deploy LLM inference 同 fine-tuning workload,同 deploy 普通 microservice 一樣咁簡單。
Red Hat 仲推出咗一個叫 “Podman AI Lab” 嘅 extension,俾 developer 喺 local machine 上 build + test AI model container,再直接 push 上 OpenShift deployment。
2. 安全全面提升
新版本引入咗 zero-trust networking by default — 每個 namespace 預設有 network policy 限制東西向流量。配合 Red Hat Advanced Cluster Security(ACS)嘅 runtime detection,可以自動偵測異常嘅 pod behavior。
仲有一個好實用嘅功能:image integrity verification via Sigstore/cosign,確保所有 deploy 嘅 container image 都經過簽署驗證。
3. Hybrid Cloud 管理進化
OpenShift 4.20 嘅 multi-cluster management(ACM)整合咗 AI-powered cost optimization。系統會分析 cluster resource usage pattern,自動建議 workload placement — 將 latency-sensitive workload 放 on-prem edge、batch processing 放 public cloud spot instance。
Google Cloud 押注生成式 AI 安全防護
喺 RSA Conference 2026 上,Google Cloud 展示咗佢哋嘅 Security AI Workbench — 一套用 Gemini 2.0 驅動嘅安全分析平台。
核心功能
- 自然語言威脅搜尋:用廣東話/英文問「幫我搵返過去 24 小時入面所有嚟自俄羅斯 IP 嘅 SSH brute force 嘗試」,系統自動轉換成 Chronicle SIEM query 同埋出報告
- 自動威脅摘要:每次偵測到 security event,Gemini 會自動生成一個 executive summary,解釋發生咩事、影響範圍、建議處理步驟,格式適合 send 俾 CISO 睇
- Malware 逆向輔助:upload malware sample,Gemini 會分析 assembly code 同 behavior pattern,解釋 malware 嘅目的同 IOC
- Mandiant 威脅情報整合:將 Mandiant 嘅 frontline threat intel 直接融入 analysis workflow
Google 強調呢個唔係取代 SOC analyst,而係令一個 analyst 做到以前成隊人嘅工作量 — 又一個「AI 唔會取代你,用 AI 嘅人會取代你」嘅例證。
小結
呢幾單新聞有條共同主線:AI 正在快速滲透 IT infrastructure 每個角落 — 由漏洞挖掘(AI fuzzing 搵 curl bug)、到 platform 管理(OpenShift AI 原生)、到安全防護(Google Security AI Workbench)。
2026 年中嘅 IT landscape,如果你仲未將 AI 融入 workflow,真係要認真諗下。唔係危言聳聽,係行業現實。
#漏洞 #IT新聞 #patch #Update #行業資訊



